<?xml version="1.0" encoding="UTF-8"?>

<oval_definitions xsi:schemaLocation="http://oval.mitre.org/XMLSchema/oval-definitions-5 oval-definitions-schema.xsd http://oval.mitre.org/XMLSchema/oval-definitions-5#linux linux-definitions-schema.xsd http://oval.mitre.org/XMLSchema/oval-common-5 oval-common-schema.xsd http://oval.mitre.org/XMLSchema/oval-definitions-5#unix unix-definitions-schema.xsd" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:oval="http://oval.mitre.org/XMLSchema/oval-common-5" xmlns:oval-def="http://oval.mitre.org/XMLSchema/oval-definitions-5">
	
<generator>
	<oval:product_name>RED OS security oval</oval:product_name>
	<oval:schema_version>5.10</oval:schema_version>
	<oval:timestamp>2026-04-22T02:30:29.000-03:00</oval:timestamp>
</generator>
	
<definitions>
	<definition id="oval:redos:def:1" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251215-8001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38001-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38001" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38001"/>
			<reference source="FSTEC" ref_id="BDU:2025-12349" ref_url="https://bdu.fstec.ru/vul/2025-12349"/>
			<description>Уязвимость компонента net/sched/sch_hfsc.c ядра операционной системы Linux связана с выполнением цикла с недоступным условием выхода. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-15"/>
			 	<updated date="2025-12-15"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:H">CVE-2025-38001</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:2" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость firefox</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251215-8002" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-firefox-cve-2025-11714-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-11714" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-11714"/>
			<reference source="FSTEC" ref_id="BDU:2025-13250" ref_url="https://bdu.fstec.ru/vul/2025-13250"/>
			<description>Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2025-12-15"/>
			 	<updated date="2025-12-15"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2025-11714</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:115.30.0-1.red80" test_ref="oval:redos:tst:7"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:3" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость advancecomp</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>advancecomp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251215-8003" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-advancecomp-cve-2023-2961-8.0/"/>
			<reference source="CVE" ref_id="CVE-2023-2961" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2961"/>
			<description>Уязвимость в advancecomp связанная с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2025-12-15"/>
			 	<updated date="2025-12-15"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2023-2961</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="advancecomp version is less than 0:2.6-1.red80" test_ref="oval:redos:tst:8"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:4" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость wget</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>wget</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251215-8004" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-wget-cve-2024-10524-8.0/"/>
			<reference source="CVE" ref_id="CVE-2024-10524" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-10524"/>
			<reference source="FSTEC" ref_id="BDU:2024-10463" ref_url="https://bdu.fstec.ru/vul/2024-10463"/>
			<description>Уязвимость менеджера загрузок GNU Wget связана с недостаточной проверкой запросов на стороне сервера. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, осуществить SSRF-атаку, фишинговую атаку или атаку типа «человек по середине»</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-15"/>
			 	<updated date="2025-12-15"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:C/C:L/I:L/A:L">CVE-2024-10524</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="wget version is less than 0:1.25.0-1.red80" test_ref="oval:redos:tst:9"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:5" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость phpldapadmin</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>phpldapadmin</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251215-8005" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-phpldapadmin-cve-2024-9101-8.0/"/>
			<reference source="CVE" ref_id="CVE-2024-9101" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-9101"/>
			<description>Уязвимость в phpldapadmin связанная с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-15"/>
			 	<updated date="2025-12-15"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:L">CVE-2024-9101</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="phpldapadmin version is less than 0:2.3.4-1.red80" test_ref="oval:redos:tst:10"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:6" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость cifs-utils</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>cifs-utils</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251215-8006" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-cifs-utils-cve-2025-2312-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-2312" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-2312"/>
			<reference source="FSTEC" ref_id="BDU:2025-10951" ref_url="https://bdu.fstec.ru/vul/2025-10951"/>
			<description>Уязвимость функции cifs.upcall пакета утилит для монтирования сетевых файловых систем CIFS cifs-utils связана с предоставлением элемента данных для ошибочного сеанса. Эксплуатация уязвимости может позволить нарушителю раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-15"/>
			 	<updated date="2025-12-15"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:N/S:C/C:H/I:N/A:N">CVE-2025-2312</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="cifs-utils version is less than 0:6.15-4.red80" test_ref="oval:redos:tst:11"/>
			<criterion comment="cifs-utils-devel version is less than 0:6.15-4.red80" test_ref="oval:redos:tst:12"/>
			<criterion comment="cifs-utils-info version is less than 0:6.15-4.red80" test_ref="oval:redos:tst:13"/>
			<criterion comment="pam_cifscreds version is less than 0:6.15-4.red80" test_ref="oval:redos:tst:14"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:7" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость yelp</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>yelp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251215-8007" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-yelp-cve-2025-3155-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-3155" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-3155"/>
			<reference source="FSTEC" ref_id="BDU:2025-03944" ref_url="https://bdu.fstec.ru/vul/2025-03944"/>
			<description>Уязвимость справочной системы Yelp связана с включением функций из недостоверной контролируемой области при обработке документов с использованием схемы ghelp. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации и выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-15"/>
			 	<updated date="2025-12-15"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N">CVE-2025-3155</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="yelp version is less than 2:42.2-3.red80" test_ref="oval:redos:tst:15"/>
			<criterion comment="yelp-devel version is less than 2:42.2-3.red80" test_ref="oval:redos:tst:16"/>
			<criterion comment="yelp-libs version is less than 2:42.2-3.red80" test_ref="oval:redos:tst:17"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:8" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость GraphicsMagick</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>GraphicsMagick</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-8001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-graphicsmagick-cve-2025-27795-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-27795" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-27795"/>
			<reference source="FSTEC" ref_id="BDU:2025-03871" ref_url="https://bdu.fstec.ru/vul/2025-03871"/>
			<description>Уязвимость функции ReadJXLImage() графического редактора GraphicsMagick связана с неограниченным распределением ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2025-12-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:L">CVE-2025-27795</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="GraphicsMagick version is less than 0:1.3.46-1.red80" test_ref="oval:redos:tst:18"/>
			<criterion comment="GraphicsMagick-c++ version is less than 0:1.3.46-1.red80" test_ref="oval:redos:tst:19"/>
			<criterion comment="GraphicsMagick-c++-devel version is less than 0:1.3.46-1.red80" test_ref="oval:redos:tst:20"/>
			<criterion comment="GraphicsMagick-devel version is less than 0:1.3.46-1.red80" test_ref="oval:redos:tst:21"/>
			<criterion comment="GraphicsMagick-doc version is less than 0:1.3.46-1.red80" test_ref="oval:redos:tst:22"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:9" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость GraphicsMagick</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>GraphicsMagick</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-8002" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-graphicsmagick-cve-2025-27796-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-27796" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-27796"/>
			<description>Уязвимость в GraphicsMagick связанная с использованием неинициализированного ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2025-12-16"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:N/S:C/C:N/I:L/A:L">CVE-2025-27796</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="GraphicsMagick version is less than 0:1.3.46-1.red80" test_ref="oval:redos:tst:23"/>
			<criterion comment="GraphicsMagick-c++ version is less than 0:1.3.46-1.red80" test_ref="oval:redos:tst:24"/>
			<criterion comment="GraphicsMagick-c++-devel version is less than 0:1.3.46-1.red80" test_ref="oval:redos:tst:25"/>
			<criterion comment="GraphicsMagick-devel version is less than 0:1.3.46-1.red80" test_ref="oval:redos:tst:26"/>
			<criterion comment="GraphicsMagick-doc version is less than 0:1.3.46-1.red80" test_ref="oval:redos:tst:27"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:10" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость GraphicsMagick</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>GraphicsMagick</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-80-0006" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-graphicsmagick-cve-2025-32460-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-32460" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-32460"/>
			<description>Уязвимость в GraphicsMagick связанная с чтением за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2026-03-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2025-32460</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="GraphicsMagick version is less than 0:1.3.46-1.red80" test_ref="oval:redos:tst:28"/>
			<criterion comment="GraphicsMagick-c++ version is less than 0:1.3.46-1.red80" test_ref="oval:redos:tst:29"/>
			<criterion comment="GraphicsMagick-c++-devel version is less than 0:1.3.46-1.red80" test_ref="oval:redos:tst:30"/>
			<criterion comment="GraphicsMagick-devel version is less than 0:1.3.46-1.red80" test_ref="oval:redos:tst:31"/>
			<criterion comment="GraphicsMagick-doc version is less than 0:1.3.46-1.red80" test_ref="oval:redos:tst:32"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:11" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gnuplot</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>gnuplot</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-8004" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-gnuplot-cve-2025-31180-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-31180" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-31180"/>
			<description>Уязвимость в gnuplot связанная с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2025-12-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-31180</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gnuplot version is less than 0:6.0.3-1.red80" test_ref="oval:redos:tst:33"/>
			<criterion comment="gnuplot-common version is less than 0:6.0.3-1.red80" test_ref="oval:redos:tst:34"/>
			<criterion comment="gnuplot-minimal version is less than 0:6.0.3-1.red80" test_ref="oval:redos:tst:35"/>
			<criterion comment="gnuplot-doc version is less than 0:6.0.3-1.red80" test_ref="oval:redos:tst:36"/>
			<criterion comment="gnuplot-latex version is less than 0:6.0.3-1.red80" test_ref="oval:redos:tst:37"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:12" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gnuplot</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>gnuplot</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-80-0012" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-gnuplot-cve-2025-31181-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-31181" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-31181"/>
			<description>Уязвимость в gnuplot связанная с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2026-03-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-31181</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gnuplot version is less than 0:6.0.3-1.red80" test_ref="oval:redos:tst:38"/>
			<criterion comment="gnuplot-common version is less than 0:6.0.3-1.red80" test_ref="oval:redos:tst:39"/>
			<criterion comment="gnuplot-minimal version is less than 0:6.0.3-1.red80" test_ref="oval:redos:tst:40"/>
			<criterion comment="gnuplot-doc version is less than 0:6.0.3-1.red80" test_ref="oval:redos:tst:41"/>
			<criterion comment="gnuplot-latex version is less than 0:6.0.3-1.red80" test_ref="oval:redos:tst:42"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:13" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gnuplot</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>gnuplot</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-8006" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-gnuplot-cve-2025-3359-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-3359" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-3359"/>
			<description>Уязвимость в gnuplot связанная с недостаточной проверкой необычных или исключительных состояний. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2025-12-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-3359</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gnuplot version is less than 0:6.0.3-1.red80" test_ref="oval:redos:tst:43"/>
			<criterion comment="gnuplot-common version is less than 0:6.0.3-1.red80" test_ref="oval:redos:tst:44"/>
			<criterion comment="gnuplot-minimal version is less than 0:6.0.3-1.red80" test_ref="oval:redos:tst:45"/>
			<criterion comment="gnuplot-doc version is less than 0:6.0.3-1.red80" test_ref="oval:redos:tst:46"/>
			<criterion comment="gnuplot-latex version is less than 0:6.0.3-1.red80" test_ref="oval:redos:tst:47"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:14" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость guacamole</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>guacamole</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-80-0018" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-guacamole-cve-2024-35164-8.0/"/>
			<reference source="CVE" ref_id="CVE-2024-35164" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-35164"/>
			<description>Уязвимость в guacamole связанная с непроверенным индексированием массива. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2026-03-02"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2024-35164</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="guacamole-auth-ban version is less than 0:1.6.0-1.red80" test_ref="oval:redos:tst:48"/>
			<criterion comment="guacamole-auth-duo version is less than 0:1.6.0-1.red80" test_ref="oval:redos:tst:49"/>
			<criterion comment="guacamole-auth-header version is less than 0:1.6.0-1.red80" test_ref="oval:redos:tst:50"/>
			<criterion comment="guacamole-auth-jdbc-mysql version is less than 0:1.6.0-1.red80" test_ref="oval:redos:tst:51"/>
			<criterion comment="guacamole-auth-jdbc-postgresql version is less than 0:1.6.0-1.red80" test_ref="oval:redos:tst:52"/>
			<criterion comment="guacamole-auth-jdbc-sqlserver version is less than 0:1.6.0-1.red80" test_ref="oval:redos:tst:53"/>
			<criterion comment="guacamole-auth-json version is less than 0:1.6.0-1.red80" test_ref="oval:redos:tst:54"/>
			<criterion comment="guacamole-auth-ldap version is less than 0:1.6.0-1.red80" test_ref="oval:redos:tst:55"/>
			<criterion comment="guacamole-auth-quickconnect version is less than 0:1.6.0-1.red80" test_ref="oval:redos:tst:56"/>
			<criterion comment="guacamole-auth-restrict version is less than 0:1.6.0-1.red80" test_ref="oval:redos:tst:57"/>
			<criterion comment="guacamole-auth-sso version is less than 0:1.6.0-1.red80" test_ref="oval:redos:tst:58"/>
			<criterion comment="guacamole-auth-totp version is less than 0:1.6.0-1.red80" test_ref="oval:redos:tst:59"/>
			<criterion comment="guacamole-client version is less than 0:1.6.0-1.red80" test_ref="oval:redos:tst:60"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:15" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость guacamole-server</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>guacamole-server</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-8008" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-guacamole-server-cve-2024-35164-8.0/"/>
			<reference source="CVE" ref_id="CVE-2024-35164" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-35164"/>
			<description>Уязвимость в guacamole-server связанная с непроверенным индексированием массива. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2025-12-16"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2024-35164</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="guacd version is less than 0:1.6.0-1.red80" test_ref="oval:redos:tst:61"/>
			<criterion comment="libguac version is less than 0:1.6.0-1.red80" test_ref="oval:redos:tst:62"/>
			<criterion comment="libguac-client-kubernetes version is less than 0:1.6.0-1.red80" test_ref="oval:redos:tst:63"/>
			<criterion comment="libguac-client-rdp version is less than 0:1.6.0-1.red80" test_ref="oval:redos:tst:64"/>
			<criterion comment="libguac-client-ssh version is less than 0:1.6.0-1.red80" test_ref="oval:redos:tst:65"/>
			<criterion comment="libguac-client-telnet version is less than 0:1.6.0-1.red80" test_ref="oval:redos:tst:66"/>
			<criterion comment="libguac-client-vnc version is less than 0:1.6.0-1.red80" test_ref="oval:redos:tst:67"/>
			<criterion comment="libguac-devel version is less than 0:1.6.0-1.red80" test_ref="oval:redos:tst:68"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:16" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость apache-commons-lang3</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>apache-commons-lang3</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-80-0024" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-apache-commons-lang3-cve-2025-48924-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-48924" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-48924"/>
			<reference source="FSTEC" ref_id="BDU:2025-08956" ref_url="https://bdu.fstec.ru/vul/2025-08956"/>
			<description>Уязвимость функции ClassUtils.getClass() библиотеки Apache Commons Lang для языка программирования Java связана с неконтролируемой рекурсией. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызывать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2026-03-02"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2025-48924</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="apache-commons-lang3 version is less than 0:3.18.0-2.red80" test_ref="oval:redos:tst:69"/>
			<criterion comment="apache-commons-lang3-javadoc version is less than 0:3.18.0-2.red80" test_ref="oval:redos:tst:70"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:17" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gnuplot</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>gnuplot</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-8010" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-gnuplot-cve-2025-31178-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-31178" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-31178"/>
			<description>Уязвимость в gnuplot связанная с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2025-12-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-31178</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gnuplot version is less than 0:6.0.3-1.red80" test_ref="oval:redos:tst:71"/>
			<criterion comment="gnuplot-common version is less than 0:6.0.3-1.red80" test_ref="oval:redos:tst:72"/>
			<criterion comment="gnuplot-minimal version is less than 0:6.0.3-1.red80" test_ref="oval:redos:tst:73"/>
			<criterion comment="gnuplot-doc version is less than 0:6.0.3-1.red80" test_ref="oval:redos:tst:74"/>
			<criterion comment="gnuplot-latex version is less than 0:6.0.3-1.red80" test_ref="oval:redos:tst:75"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:18" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-80-0030" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-10585-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-10585" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-10585"/>
			<reference source="FSTEC" ref_id="BDU:2025-11457" ref_url="https://bdu.fstec.ru/vul/2025-11457"/>
			<description>Уязвимость компонента V8 браузеров Google Chrome и Microsoft Edge связана с ошибками преобразования типов данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2026-03-02"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2025-10585</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:76"/>
			<criterion comment="chromium version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:77"/>
			<criterion comment="chromium-common version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:78"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:19" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость qt6-qtbase</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>qt6-qtbase</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-80-0001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-qt6-qtbase-cve-2025-3512-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-3512" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-3512"/>
			<description>Уязвимость в qt6-qtbase связанная с переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2026-03-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2025-3512</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="qt6-qtbase version is less than 0:6.6.3-5.red80" test_ref="oval:redos:tst:79"/>
			<criterion comment="qt6-qtbase-devel version is less than 0:6.6.3-5.red80" test_ref="oval:redos:tst:80"/>
			<criterion comment="qt6-qtbase-examples version is less than 0:6.6.3-5.red80" test_ref="oval:redos:tst:81"/>
			<criterion comment="qt6-qtbase-gui version is less than 0:6.6.3-5.red80" test_ref="oval:redos:tst:82"/>
			<criterion comment="qt6-qtbase-ibase version is less than 0:6.6.3-5.red80" test_ref="oval:redos:tst:83"/>
			<criterion comment="qt6-qtbase-mysql version is less than 0:6.6.3-5.red80" test_ref="oval:redos:tst:84"/>
			<criterion comment="qt6-qtbase-odbc version is less than 0:6.6.3-5.red80" test_ref="oval:redos:tst:85"/>
			<criterion comment="qt6-qtbase-postgresql version is less than 0:6.6.3-5.red80" test_ref="oval:redos:tst:86"/>
			<criterion comment="qt6-qtbase-private-devel version is less than 0:6.6.3-5.red80" test_ref="oval:redos:tst:87"/>
			<criterion comment="qt6-qtbase-static version is less than 0:6.6.3-5.red80" test_ref="oval:redos:tst:88"/>
			<criterion comment="qt6-qtbase-common version is less than 0:6.6.3-5.red80" test_ref="oval:redos:tst:89"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:20" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость openssh</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>openssh</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-80-0007" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-openssh-cve-2025-61984-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-61984" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-61984"/>
			<reference source="FSTEC" ref_id="BDU:2025-12884" ref_url="https://bdu.fstec.ru/vul/2025-12884"/>
			<description>Уязвимость компонента ssh средства криптографической защиты OpenSSH связана с некорректной обработкой специальных элементов. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2026-03-02"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:N">CVE-2025-61984</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openssh version is less than 0:9.9p1-5.red80" test_ref="oval:redos:tst:90"/>
			<criterion comment="openssh-askpass version is less than 0:9.9p1-5.red80" test_ref="oval:redos:tst:91"/>
			<criterion comment="openssh-clients version is less than 0:9.9p1-5.red80" test_ref="oval:redos:tst:92"/>
			<criterion comment="openssh-keycat version is less than 0:9.9p1-5.red80" test_ref="oval:redos:tst:93"/>
			<criterion comment="openssh-keysign version is less than 0:9.9p1-5.red80" test_ref="oval:redos:tst:94"/>
			<criterion comment="openssh-server version is less than 0:9.9p1-5.red80" test_ref="oval:redos:tst:95"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:21" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость ImageMagick</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>ImageMagick</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-80-0009" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-imagemagick-cve-2025-62171-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-62171" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-62171"/>
			<description>Уязвимость в ImageMagick связанная с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2026-03-02"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-62171</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ImageMagick version is less than 1:7.1.2.3-4.red80" test_ref="oval:redos:tst:96"/>
			<criterion comment="ImageMagick-c++ version is less than 1:7.1.2.3-4.red80" test_ref="oval:redos:tst:97"/>
			<criterion comment="ImageMagick-c++-devel version is less than 1:7.1.2.3-4.red80" test_ref="oval:redos:tst:98"/>
			<criterion comment="ImageMagick-devel version is less than 1:7.1.2.3-4.red80" test_ref="oval:redos:tst:99"/>
			<criterion comment="ImageMagick-djvu version is less than 1:7.1.2.3-4.red80" test_ref="oval:redos:tst:100"/>
			<criterion comment="ImageMagick-doc version is less than 1:7.1.2.3-4.red80" test_ref="oval:redos:tst:101"/>
			<criterion comment="ImageMagick-heic version is less than 1:7.1.2.3-4.red80" test_ref="oval:redos:tst:102"/>
			<criterion comment="ImageMagick-libs version is less than 1:7.1.2.3-4.red80" test_ref="oval:redos:tst:103"/>
			<criterion comment="ImageMagick-perl version is less than 1:7.1.2.3-4.red80" test_ref="oval:redos:tst:104"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:22" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость virtualbox-guest-additions</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>virtualbox-guest-additions</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-80-0013" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-virtualbox-guest-additions-cve-2025-61759-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-61759" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-61759"/>
			<description>Уязвимость в virtualbox-guest-additions связанная с небезопасным управлением привилегиями. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2026-03-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N">CVE-2025-61759</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="virtualbox-guest-additions version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:105"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:23" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость VirtualBox</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>VirtualBox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-80-0015" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-virtualbox-cve-2025-61759-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-61759" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-61759"/>
			<description>Уязвимость в VirtualBox связанная с небезопасным управлением привилегиями. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2026-03-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N">CVE-2025-61759</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="VirtualBox version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:106"/>
			<criterion comment="VirtualBox-devel version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:107"/>
			<criterion comment="VirtualBox-server version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:108"/>
			<criterion comment="VirtualBox-vnc version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:109"/>
			<criterion comment="VirtualBox-webservice version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:110"/>
			<criterion comment="python3-VirtualBox version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:111"/>
			<criterion comment="VirtualBox-kmodsrc version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:112"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:24" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость VirtualBox-kmod</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>VirtualBox-kmod</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-80-0019" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-virtualbox-kmod-cve-2025-61759-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-61759" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-61759"/>
			<description>Уязвимость в VirtualBox-kmod связанная с небезопасным управлением привилегиями. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2026-03-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N">CVE-2025-61759</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="VirtualBox-kmod version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:113"/>
			<criterion comment="VirtualBox-kmod_6.12.56-1.red80.x86_64 version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:114"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:25" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость VirtualBox</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>VirtualBox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-80-0021" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-virtualbox-cve-2025-61760-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-61760" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-61760"/>
			<reference source="FSTEC" ref_id="BDU:2025-10635" ref_url="https://bdu.fstec.ru/vul/2025-10635"/>
			<description>Уязвимость функции «virtioCoreR3VirtqInfo» команды «VBoxManage debugvm» программного средства виртуализации Oracle VM VirtualBox связана с переполнением буфера в стеке. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код и получить несанкционированный доступ к хостовой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2026-03-02"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:R/S:C/C:H/I:H/A:H">CVE-2025-61760</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="VirtualBox version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:115"/>
			<criterion comment="VirtualBox-devel version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:116"/>
			<criterion comment="VirtualBox-server version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:117"/>
			<criterion comment="VirtualBox-vnc version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:118"/>
			<criterion comment="VirtualBox-webservice version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:119"/>
			<criterion comment="python3-VirtualBox version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:120"/>
			<criterion comment="VirtualBox-kmodsrc version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:121"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:26" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость VirtualBox-kmod</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>VirtualBox-kmod</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-80-0025" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-virtualbox-kmod-cve-2025-61760-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-61760" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-61760"/>
			<reference source="FSTEC" ref_id="BDU:2025-10635" ref_url="https://bdu.fstec.ru/vul/2025-10635"/>
			<description>Уязвимость функции «virtioCoreR3VirtqInfo» команды «VBoxManage debugvm» программного средства виртуализации Oracle VM VirtualBox связана с переполнением буфера в стеке. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код и получить несанкционированный доступ к хостовой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2026-03-02"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:R/S:C/C:H/I:H/A:H">CVE-2025-61760</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="VirtualBox-kmod version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:122"/>
			<criterion comment="VirtualBox-kmod_6.12.56-1.red80.x86_64 version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:123"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:27" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость virtualbox-guest-additions</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>virtualbox-guest-additions</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-80-0027" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-virtualbox-guest-additions-cve-2025-61760-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-61760" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-61760"/>
			<reference source="FSTEC" ref_id="BDU:2025-10635" ref_url="https://bdu.fstec.ru/vul/2025-10635"/>
			<description>Уязвимость функции «virtioCoreR3VirtqInfo» команды «VBoxManage debugvm» программного средства виртуализации Oracle VM VirtualBox связана с переполнением буфера в стеке. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код и получить несанкционированный доступ к хостовой системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2026-03-02"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:R/S:C/C:H/I:H/A:H">CVE-2025-61760</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="virtualbox-guest-additions version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:124"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:28" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость VirtualBox</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>VirtualBox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-80-0031" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-virtualbox-cve-2025-62587-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-62587" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-62587"/>
			<reference source="FSTEC" ref_id="BDU:2025-13295" ref_url="https://bdu.fstec.ru/vul/2025-13295"/>
			<description>Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю получить полный контроль над приложением</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2026-03-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H">CVE-2025-62587</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="VirtualBox version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:125"/>
			<criterion comment="VirtualBox-devel version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:126"/>
			<criterion comment="VirtualBox-server version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:127"/>
			<criterion comment="VirtualBox-vnc version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:128"/>
			<criterion comment="VirtualBox-webservice version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:129"/>
			<criterion comment="python3-VirtualBox version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:130"/>
			<criterion comment="VirtualBox-kmodsrc version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:131"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:29" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость VirtualBox-kmod</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>VirtualBox-kmod</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-8012" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-virtualbox-kmod-cve-2025-62587-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-62587" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-62587"/>
			<reference source="FSTEC" ref_id="BDU:2025-13295" ref_url="https://bdu.fstec.ru/vul/2025-13295"/>
			<description>Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю получить полный контроль над приложением</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2025-12-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H">CVE-2025-62587</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="VirtualBox-kmod version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:132"/>
			<criterion comment="VirtualBox-kmod_6.12.56-1.red80.x86_64 version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:133"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:30" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость virtualbox-guest-additions</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>virtualbox-guest-additions</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-80-0035" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-virtualbox-guest-additions-cve-2025-62587-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-62587" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-62587"/>
			<reference source="FSTEC" ref_id="BDU:2025-13295" ref_url="https://bdu.fstec.ru/vul/2025-13295"/>
			<description>Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю получить полный контроль над приложением</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2026-03-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H">CVE-2025-62587</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="virtualbox-guest-additions version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:134"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:31" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость VirtualBox</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>VirtualBox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-8014" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-virtualbox-cve-2025-62588-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-62588" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-62588"/>
			<reference source="FSTEC" ref_id="BDU:2025-13298" ref_url="https://bdu.fstec.ru/vul/2025-13298"/>
			<description>Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю получить полный контроль над приложением</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2025-12-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H">CVE-2025-62588</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="VirtualBox version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:135"/>
			<criterion comment="VirtualBox-devel version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:136"/>
			<criterion comment="VirtualBox-server version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:137"/>
			<criterion comment="VirtualBox-vnc version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:138"/>
			<criterion comment="VirtualBox-webservice version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:139"/>
			<criterion comment="python3-VirtualBox version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:140"/>
			<criterion comment="VirtualBox-kmodsrc version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:141"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:32" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость VirtualBox-kmod</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>VirtualBox-kmod</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-80-0039" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-virtualbox-kmod-cve-2025-62588-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-62588" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-62588"/>
			<reference source="FSTEC" ref_id="BDU:2025-13298" ref_url="https://bdu.fstec.ru/vul/2025-13298"/>
			<description>Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю получить полный контроль над приложением</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2026-03-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H">CVE-2025-62588</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="VirtualBox-kmod version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:142"/>
			<criterion comment="VirtualBox-kmod_6.12.56-1.red80.x86_64 version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:143"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:33" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость virtualbox-guest-additions</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>virtualbox-guest-additions</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-8016" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-virtualbox-guest-additions-cve-2025-62588-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-62588" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-62588"/>
			<reference source="FSTEC" ref_id="BDU:2025-13298" ref_url="https://bdu.fstec.ru/vul/2025-13298"/>
			<description>Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю получить полный контроль над приложением</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2025-12-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H">CVE-2025-62588</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="virtualbox-guest-additions version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:144"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:34" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость VirtualBox</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>VirtualBox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-80-0042" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-virtualbox-cve-2025-62589-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-62589" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-62589"/>
			<reference source="FSTEC" ref_id="BDU:2025-13296" ref_url="https://bdu.fstec.ru/vul/2025-13296"/>
			<description>Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю получить полный контроль над приложением</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2026-03-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H">CVE-2025-62589</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="VirtualBox version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:145"/>
			<criterion comment="VirtualBox-devel version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:146"/>
			<criterion comment="VirtualBox-server version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:147"/>
			<criterion comment="VirtualBox-vnc version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:148"/>
			<criterion comment="VirtualBox-webservice version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:149"/>
			<criterion comment="python3-VirtualBox version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:150"/>
			<criterion comment="VirtualBox-kmodsrc version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:151"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:35" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость VirtualBox-kmod</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>VirtualBox-kmod</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-8018" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-virtualbox-kmod-cve-2025-62589-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-62589" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-62589"/>
			<reference source="FSTEC" ref_id="BDU:2025-13296" ref_url="https://bdu.fstec.ru/vul/2025-13296"/>
			<description>Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю получить полный контроль над приложением</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2025-12-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H">CVE-2025-62589</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="VirtualBox-kmod version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:152"/>
			<criterion comment="VirtualBox-kmod_6.12.56-1.red80.x86_64 version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:153"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:36" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость virtualbox-guest-additions</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>virtualbox-guest-additions</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-80-0044" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-virtualbox-guest-additions-cve-2025-62589-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-62589" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-62589"/>
			<reference source="FSTEC" ref_id="BDU:2025-13296" ref_url="https://bdu.fstec.ru/vul/2025-13296"/>
			<description>Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю получить полный контроль над приложением</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2026-03-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H">CVE-2025-62589</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="virtualbox-guest-additions version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:154"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:37" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость VirtualBox</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>VirtualBox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-80-0002" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-virtualbox-cve-2025-62590-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-62590" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-62590"/>
			<reference source="FSTEC" ref_id="BDU:2025-13297" ref_url="https://bdu.fstec.ru/vul/2025-13297"/>
			<description>Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю получить полный контроль над приложением</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2026-03-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H">CVE-2025-62590</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="VirtualBox version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:155"/>
			<criterion comment="VirtualBox-devel version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:156"/>
			<criterion comment="VirtualBox-server version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:157"/>
			<criterion comment="VirtualBox-vnc version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:158"/>
			<criterion comment="VirtualBox-webservice version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:159"/>
			<criterion comment="python3-VirtualBox version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:160"/>
			<criterion comment="VirtualBox-kmodsrc version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:161"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:38" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость VirtualBox-kmod</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>VirtualBox-kmod</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-80-0003" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-virtualbox-kmod-cve-2025-62590-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-62590" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-62590"/>
			<reference source="FSTEC" ref_id="BDU:2025-13297" ref_url="https://bdu.fstec.ru/vul/2025-13297"/>
			<description>Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю получить полный контроль над приложением</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2026-03-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H">CVE-2025-62590</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="VirtualBox-kmod version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:162"/>
			<criterion comment="VirtualBox-kmod_6.12.56-1.red80.x86_64 version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:163"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:39" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость virtualbox-guest-additions</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>virtualbox-guest-additions</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-80-0008" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-virtualbox-guest-additions-cve-2025-62590-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-62590" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-62590"/>
			<reference source="FSTEC" ref_id="BDU:2025-13297" ref_url="https://bdu.fstec.ru/vul/2025-13297"/>
			<description>Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю получить полный контроль над приложением</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2026-03-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H">CVE-2025-62590</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="virtualbox-guest-additions version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:164"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:40" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость VirtualBox</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>VirtualBox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-80-0010" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-virtualbox-cve-2025-62591-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-62591" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-62591"/>
			<reference source="FSTEC" ref_id="BDU:2025-13300" ref_url="https://bdu.fstec.ru/vul/2025-13300"/>
			<description>Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2026-03-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N">CVE-2025-62591</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="VirtualBox version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:165"/>
			<criterion comment="VirtualBox-devel version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:166"/>
			<criterion comment="VirtualBox-server version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:167"/>
			<criterion comment="VirtualBox-vnc version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:168"/>
			<criterion comment="VirtualBox-webservice version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:169"/>
			<criterion comment="python3-VirtualBox version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:170"/>
			<criterion comment="VirtualBox-kmodsrc version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:171"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:41" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость VirtualBox-kmod</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>VirtualBox-kmod</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-80-0014" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-virtualbox-kmod-cve-2025-62591-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-62591" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-62591"/>
			<reference source="FSTEC" ref_id="BDU:2025-13300" ref_url="https://bdu.fstec.ru/vul/2025-13300"/>
			<description>Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2026-03-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N">CVE-2025-62591</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="VirtualBox-kmod version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:172"/>
			<criterion comment="VirtualBox-kmod_6.12.56-1.red80.x86_64 version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:173"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:42" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость virtualbox-guest-additions</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>virtualbox-guest-additions</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-80-0016" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-virtualbox-guest-additions-cve-2025-62591-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-62591" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-62591"/>
			<reference source="FSTEC" ref_id="BDU:2025-13300" ref_url="https://bdu.fstec.ru/vul/2025-13300"/>
			<description>Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2026-03-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N">CVE-2025-62591</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="virtualbox-guest-additions version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:174"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:43" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость VirtualBox</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>VirtualBox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-80-0020" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-virtualbox-cve-2025-62592-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-62592" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-62592"/>
			<reference source="FSTEC" ref_id="BDU:2025-13214" ref_url="https://bdu.fstec.ru/vul/2025-13214"/>
			<description>Уязвимость функции qemuFwCfgMmioRead компонента Box/Devices/PC/DevQemuFwCfg.cpp программного средства виртуализации Oracle VM VirtualBox связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2026-03-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N">CVE-2025-62592</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="VirtualBox version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:175"/>
			<criterion comment="VirtualBox-devel version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:176"/>
			<criterion comment="VirtualBox-server version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:177"/>
			<criterion comment="VirtualBox-vnc version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:178"/>
			<criterion comment="VirtualBox-webservice version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:179"/>
			<criterion comment="python3-VirtualBox version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:180"/>
			<criterion comment="VirtualBox-kmodsrc version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:181"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:44" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость VirtualBox-kmod</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>VirtualBox-kmod</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-80-0022" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-virtualbox-kmod-cve-2025-62592-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-62592" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-62592"/>
			<reference source="FSTEC" ref_id="BDU:2025-13214" ref_url="https://bdu.fstec.ru/vul/2025-13214"/>
			<description>Уязвимость функции qemuFwCfgMmioRead компонента Box/Devices/PC/DevQemuFwCfg.cpp программного средства виртуализации Oracle VM VirtualBox связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2026-03-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N">CVE-2025-62592</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="VirtualBox-kmod version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:182"/>
			<criterion comment="VirtualBox-kmod_6.12.56-1.red80.x86_64 version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:183"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:45" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость virtualbox-guest-additions</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>virtualbox-guest-additions</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-80-0026" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-virtualbox-guest-additions-cve-2025-62592-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-62592" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-62592"/>
			<reference source="FSTEC" ref_id="BDU:2025-13214" ref_url="https://bdu.fstec.ru/vul/2025-13214"/>
			<description>Уязвимость функции qemuFwCfgMmioRead компонента Box/Devices/PC/DevQemuFwCfg.cpp программного средства виртуализации Oracle VM VirtualBox связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2026-03-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N">CVE-2025-62592</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="virtualbox-guest-additions version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:184"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:46" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость VirtualBox</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>VirtualBox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-80-0028" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-virtualbox-cve-2025-62641-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-62641" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-62641"/>
			<reference source="FSTEC" ref_id="BDU:2025-13299" ref_url="https://bdu.fstec.ru/vul/2025-13299"/>
			<description>Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю получить полный контроль над приложением</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2026-03-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H">CVE-2025-62641</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="VirtualBox version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:185"/>
			<criterion comment="VirtualBox-devel version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:186"/>
			<criterion comment="VirtualBox-server version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:187"/>
			<criterion comment="VirtualBox-vnc version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:188"/>
			<criterion comment="VirtualBox-webservice version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:189"/>
			<criterion comment="python3-VirtualBox version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:190"/>
			<criterion comment="VirtualBox-kmodsrc version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:191"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:47" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость VirtualBox-kmod</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>VirtualBox-kmod</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-80-0032" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-virtualbox-kmod-cve-2025-62641-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-62641" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-62641"/>
			<reference source="FSTEC" ref_id="BDU:2025-13299" ref_url="https://bdu.fstec.ru/vul/2025-13299"/>
			<description>Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю получить полный контроль над приложением</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2026-03-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H">CVE-2025-62641</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="VirtualBox-kmod version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:192"/>
			<criterion comment="VirtualBox-kmod_6.12.56-1.red80.x86_64 version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:193"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:48" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость virtualbox-guest-additions</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>virtualbox-guest-additions</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-80-0033" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-virtualbox-guest-additions-cve-2025-62641-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-62641" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-62641"/>
			<reference source="FSTEC" ref_id="BDU:2025-13299" ref_url="https://bdu.fstec.ru/vul/2025-13299"/>
			<description>Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю получить полный контроль над приложением</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2026-03-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H">CVE-2025-62641</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="virtualbox-guest-additions version is less than 0:7.1.14-1.red80" test_ref="oval:redos:tst:194"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:49" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gimp</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>gimp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-80-0036" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-gimp-cve-2025-10934-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-10934" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-10934"/>
			<reference source="FSTEC" ref_id="BDU:2025-13877" ref_url="https://bdu.fstec.ru/vul/2025-13877"/>
			<description>Уязвимость графического редактора GIMP связана с переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код с помощью специально созданного файла XWD</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2026-03-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2025-10934</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gimp version is less than 2:3.0.6-1.red80" test_ref="oval:redos:tst:195"/>
			<criterion comment="gimp-devel version is less than 2:3.0.6-1.red80" test_ref="oval:redos:tst:196"/>
			<criterion comment="gimp-devel-tools version is less than 2:3.0.6-1.red80" test_ref="oval:redos:tst:197"/>
			<criterion comment="gimp-libs version is less than 2:3.0.6-1.red80" test_ref="oval:redos:tst:198"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:50" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gimp</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>gimp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-80-0037" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-gimp-cve-2025-10925-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-10925" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-10925"/>
			<description>Уязвимость в gimp связанная с переполнением буфера в стеке. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2026-03-02"/>
			 	<cve cvss3="">CVE-2025-10925</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gimp version is less than 2:3.0.6-1.red80" test_ref="oval:redos:tst:199"/>
			<criterion comment="gimp-devel version is less than 2:3.0.6-1.red80" test_ref="oval:redos:tst:200"/>
			<criterion comment="gimp-devel-tools version is less than 2:3.0.6-1.red80" test_ref="oval:redos:tst:201"/>
			<criterion comment="gimp-libs version is less than 2:3.0.6-1.red80" test_ref="oval:redos:tst:202"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:51" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gimp</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>gimp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-80-0040" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-gimp-cve-2025-10924-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-10924" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-10924"/>
			<description>Уязвимость в gimp связанная с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2026-03-02"/>
			 	<cve cvss3="">CVE-2025-10924</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gimp version is less than 2:3.0.6-1.red80" test_ref="oval:redos:tst:203"/>
			<criterion comment="gimp-devel version is less than 2:3.0.6-1.red80" test_ref="oval:redos:tst:204"/>
			<criterion comment="gimp-devel-tools version is less than 2:3.0.6-1.red80" test_ref="oval:redos:tst:205"/>
			<criterion comment="gimp-libs version is less than 2:3.0.6-1.red80" test_ref="oval:redos:tst:206"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:52" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gimp</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>gimp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-80-0004" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-gimp-cve-2025-10923-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-10923" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-10923"/>
			<description>Уязвимость в gimp связанная с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2026-03-02"/>
			 	<cve cvss3="">CVE-2025-10923</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gimp version is less than 2:3.0.6-1.red80" test_ref="oval:redos:tst:207"/>
			<criterion comment="gimp-devel version is less than 2:3.0.6-1.red80" test_ref="oval:redos:tst:208"/>
			<criterion comment="gimp-devel-tools version is less than 2:3.0.6-1.red80" test_ref="oval:redos:tst:209"/>
			<criterion comment="gimp-libs version is less than 2:3.0.6-1.red80" test_ref="oval:redos:tst:210"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:53" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gimp</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>gimp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-80-0005" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-gimp-cve-2025-10920-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-10920" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-10920"/>
			<reference source="FSTEC" ref_id="BDU:2025-13626" ref_url="https://bdu.fstec.ru/vul/2025-13626"/>
			<description>Уязвимость библиотеки для обработки изображений Gimp связана с записью за границами буфера. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код путем загрузки специально сформированного ICNS-файла</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2026-03-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2025-10920</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gimp version is less than 2:3.0.6-1.red80" test_ref="oval:redos:tst:211"/>
			<criterion comment="gimp-devel version is less than 2:3.0.6-1.red80" test_ref="oval:redos:tst:212"/>
			<criterion comment="gimp-devel-tools version is less than 2:3.0.6-1.red80" test_ref="oval:redos:tst:213"/>
			<criterion comment="gimp-libs version is less than 2:3.0.6-1.red80" test_ref="oval:redos:tst:214"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:54" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость runc</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>runc</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-8003" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-runc-cve-2025-52881-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-52881" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-52881"/>
			<reference source="FSTEC" ref_id="BDU:2025-14040" ref_url="https://bdu.fstec.ru/vul/2025-14040"/>
			<description>Уязвимость инструмента для запуска изолированных контейнеров runc связана с состоянием гонки, разрешающим отслеживание ссылок. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2025-12-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H">CVE-2025-52881</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="runc version is less than 2:1.2.8-1.red80" test_ref="oval:redos:tst:215"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:55" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость containerd</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>containerd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-80-0011" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-containerd-cve-2025-64329-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-64329" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-64329"/>
			<description>Уязвимость в containerd связанная с отсутствием освобождения памяти после эффективного срока службы. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2026-03-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-64329</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="containerd version is less than 0:1.7.29-1.red80" test_ref="oval:redos:tst:216"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:56" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-8005" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-12428-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12428" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12428"/>
			<description>Уязвимость в chromium связанная с ошибками смешения типов данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2025-12-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2025-12428</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:217"/>
			<criterion comment="chromium version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:218"/>
			<criterion comment="chromium-common version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:219"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:57" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-80-0017" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-12429-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12429" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12429"/>
			<reference source="FSTEC" ref_id="BDU:2025-14019" ref_url="https://bdu.fstec.ru/vul/2025-14019"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузеров Google Chrome и Microsoft Edge связана с ошибками реализации проверки безопасности для стандартных элементов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ на чтение и запись произвольных файлов с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2026-03-02"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2025-12429</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:220"/>
			<criterion comment="chromium version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:221"/>
			<criterion comment="chromium-common version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:222"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:58" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-8007" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-12430-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12430" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12430"/>
			<reference source="FSTEC" ref_id="BDU:2025-14007" ref_url="https://bdu.fstec.ru/vul/2025-14007"/>
			<description>Уязвимость компонента Media браузеров Google Chrome и Microsoft Edge связана с недостаточным контролем ресурса в период его существовования. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить подмену пользовательского интерфейса с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2025-12-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N">CVE-2025-12430</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:223"/>
			<criterion comment="chromium version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:224"/>
			<criterion comment="chromium-common version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:225"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:59" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-80-0023" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-12431-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12431" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12431"/>
			<reference source="FSTEC" ref_id="BDU:2025-14009" ref_url="https://bdu.fstec.ru/vul/2025-14009"/>
			<description>Уязвимость компонента Extensions браузеров Google Chrome и Microsoft Edge связана с ошибками реализации проверки безопасности для стандартных элементов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти существующие ограничения безопасности</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2026-03-02"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2025-12431</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:226"/>
			<criterion comment="chromium version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:227"/>
			<criterion comment="chromium-common version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:228"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:60" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-8009" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-12432-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12432" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12432"/>
			<reference source="FSTEC" ref_id="BDU:2025-14008" ref_url="https://bdu.fstec.ru/vul/2025-14008"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузеров Google Chrome и Microsoft Edge связана с ошибками синхронизации при использовании общего ресурса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2025-12-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2025-12432</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:229"/>
			<criterion comment="chromium version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:230"/>
			<criterion comment="chromium-common version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:231"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:61" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-80-0029" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-12433-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12433" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12433"/>
			<reference source="FSTEC" ref_id="BDU:2025-14012" ref_url="https://bdu.fstec.ru/vul/2025-14012"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузеров Google Chrome и Microsoft Edge связана с ошибками реализации проверки безопасности для стандартных элементов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2026-03-02"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N">CVE-2025-12433</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:232"/>
			<criterion comment="chromium version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:233"/>
			<criterion comment="chromium-common version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:234"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:62" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-8011" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-12434-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12434" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12434"/>
			<reference source="FSTEC" ref_id="BDU:2025-14021" ref_url="https://bdu.fstec.ru/vul/2025-14021"/>
			<description>Уязвимость компонента Storage браузеров Google Chrome и Microsoft Edge связана с ошибками синхронизации при использовании общего ресурса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить подмену пользовательского интерфейса с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2025-12-16"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:L">CVE-2025-12434</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:235"/>
			<criterion comment="chromium version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:236"/>
			<criterion comment="chromium-common version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:237"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:63" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-80-0034" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-12435-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12435" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12435"/>
			<reference source="FSTEC" ref_id="BDU:2025-14014" ref_url="https://bdu.fstec.ru/vul/2025-14014"/>
			<description>Уязвимость компонента Omnibox браузеров Google Chrome и Microsoft Edge связана с ошибками представления информации пользовательским интерфейсом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить подмену пользовательского интерфейса с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2026-03-02"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:L">CVE-2025-12435</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:238"/>
			<criterion comment="chromium version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:239"/>
			<criterion comment="chromium-common version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:240"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:64" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-8013" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-12436-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12436" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12436"/>
			<reference source="FSTEC" ref_id="BDU:2025-14016" ref_url="https://bdu.fstec.ru/vul/2025-14016"/>
			<description>Уязвимость компонента Extensions браузеров Google Chrome и Microsoft Edge связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2025-12-16"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2025-12436</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:241"/>
			<criterion comment="chromium version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:242"/>
			<criterion comment="chromium-common version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:243"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:65" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-80-0038" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-12437-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12437" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12437"/>
			<reference source="FSTEC" ref_id="BDU:2025-14017" ref_url="https://bdu.fstec.ru/vul/2025-14017"/>
			<description>Уязвимость компонента PageInfo браузеров Google Chrome и Microsoft Edge связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2026-03-02"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2025-12437</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:244"/>
			<criterion comment="chromium version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:245"/>
			<criterion comment="chromium-common version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:246"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:66" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-8015" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-12438-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12438" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12438"/>
			<reference source="FSTEC" ref_id="BDU:2025-14018" ref_url="https://bdu.fstec.ru/vul/2025-14018"/>
			<description>Уязвимость компонента Ozone браузеров Google Chrome и Microsoft Edge связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2025-12-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2025-12438</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:247"/>
			<criterion comment="chromium version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:248"/>
			<criterion comment="chromium-common version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:249"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:67" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-80-0041" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-12439-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12439" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12439"/>
			<reference source="FSTEC" ref_id="BDU:2025-14022" ref_url="https://bdu.fstec.ru/vul/2025-14022"/>
			<description>Уязвимость компонента App-Bound Encryption браузеров Google Chrome и Microsoft Edge связана с ошибками реализации проверки безопасности для стандартных элементов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2026-03-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N">CVE-2025-12439</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:250"/>
			<criterion comment="chromium version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:251"/>
			<criterion comment="chromium-common version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:252"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:68" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-8017" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-12440-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12440" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12440"/>
			<reference source="FSTEC" ref_id="BDU:2025-14023" ref_url="https://bdu.fstec.ru/vul/2025-14023"/>
			<description>Уязвимость компонента Autofill браузеров Google Chrome и Microsoft Edge связана с ошибками реализации проверки безопасности для стандартных элементов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальной информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2025-12-16"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:N/A:N">CVE-2025-12440</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:253"/>
			<criterion comment="chromium version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:254"/>
			<criterion comment="chromium-common version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:255"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:69" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-80-0043" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-12441-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12441" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12441"/>
			<reference source="FSTEC" ref_id="BDU:2025-14020" ref_url="https://bdu.fstec.ru/vul/2025-14020"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузеров Google Chrome и Microsoft Edge связана с чтением данных за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2026-03-02"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N">CVE-2025-12441</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:256"/>
			<criterion comment="chromium version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:257"/>
			<criterion comment="chromium-common version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:258"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:70" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-8019" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-12443-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12443" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12443"/>
			<reference source="FSTEC" ref_id="BDU:2025-14025" ref_url="https://bdu.fstec.ru/vul/2025-14025"/>
			<description>Уязвимость компонента WebXR браузеров Google Chrome и Microsoft Edge связана с чтением данных за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2025-12-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N">CVE-2025-12443</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:259"/>
			<criterion comment="chromium version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:260"/>
			<criterion comment="chromium-common version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:261"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:71" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-8020" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-12444-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12444" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12444"/>
			<reference source="FSTEC" ref_id="BDU:2025-14024" ref_url="https://bdu.fstec.ru/vul/2025-14024"/>
			<description>Уязвимость компонента Fullscreen UI браузеров Google Chrome и Microsoft Edge связана с ошибками представления информации пользовательским интерфейсом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить подмену пользовательского интерфейса с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2025-12-16"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:L">CVE-2025-12444</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:262"/>
			<criterion comment="chromium version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:263"/>
			<criterion comment="chromium-common version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:264"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:72" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-8021" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-12445-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12445" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12445"/>
			<reference source="FSTEC" ref_id="BDU:2025-14026" ref_url="https://bdu.fstec.ru/vul/2025-14026"/>
			<description>Уязвимость компонента Extensions браузеров Google Chrome и Microsoft Edge связана с неправильной инициализацией ресурса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2025-12-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N">CVE-2025-12445</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:265"/>
			<criterion comment="chromium version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:266"/>
			<criterion comment="chromium-common version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:267"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:73" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-8022" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-12446-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12446" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12446"/>
			<reference source="FSTEC" ref_id="BDU:2025-14013" ref_url="https://bdu.fstec.ru/vul/2025-14013"/>
			<description>Уязвимость компонента SplitView браузеров Google Chrome и Microsoft Edge связана с ошибками представления информации пользовательским интерфейсом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить подмену пользовательского интерфейса</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2025-12-16"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:L">CVE-2025-12446</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:268"/>
			<criterion comment="chromium version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:269"/>
			<criterion comment="chromium-common version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:270"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:74" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251216-8023" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-12447-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12447" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12447"/>
			<reference source="FSTEC" ref_id="BDU:2025-14015" ref_url="https://bdu.fstec.ru/vul/2025-14015"/>
			<description>Уязвимость компонента Omnibox браузеров Google Chrome и Microsoft Edge связана с ошибками представления информации пользовательским интерфейсом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить подмену пользовательского интерфейса с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-16"/>
			 	<updated date="2025-12-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N">CVE-2025-12447</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:271"/>
			<criterion comment="chromium version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:272"/>
			<criterion comment="chromium-common version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:273"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:75" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость runc</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>runc</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251217-8001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-runc-cve-2025-52565-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-52565" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-52565"/>
			<reference source="FSTEC" ref_id="BDU:2025-14042" ref_url="https://bdu.fstec.ru/vul/2025-14042"/>
			<description>Уязвимость инструмента для запуска изолированных контейнеров runc связана с состоянием гонки, разрешающим отслеживание ссылок. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-17"/>
			 	<updated date="2025-12-17"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:C/C:N/I:H/A:N">CVE-2025-52565</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="runc version is less than 2:1.2.8-1.red80" test_ref="oval:redos:tst:274"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:76" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251217-8002" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-12725-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12725" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12725"/>
			<reference source="FSTEC" ref_id="BDU:2025-13846" ref_url="https://bdu.fstec.ru/vul/2025-13846"/>
			<description>Уязвимость компонента WebGPU браузера Google Chrome связана с чтением за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код и вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-17"/>
			 	<updated date="2025-12-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2025-12725</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:275"/>
			<criterion comment="chromium version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:276"/>
			<criterion comment="chromium-common version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:277"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:77" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251217-8003" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-12726-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12726" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12726"/>
			<reference source="FSTEC" ref_id="BDU:2025-13847" ref_url="https://bdu.fstec.ru/vul/2025-13847"/>
			<description>Уязвимость компонента Views браузера Google Chrome связана с отсутствием освобождения памяти после эффективного срока службы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, раскрыть защищаемую информацию и вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-17"/>
			 	<updated date="2025-12-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2025-12726</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:278"/>
			<criterion comment="chromium version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:279"/>
			<criterion comment="chromium-common version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:280"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:78" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251217-8004" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-12727-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12727" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12727"/>
			<reference source="FSTEC" ref_id="BDU:2025-13848" ref_url="https://bdu.fstec.ru/vul/2025-13848"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome связана с несоответствием процедур управления памятью. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем внедрения специально сформированного скрипта</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-17"/>
			 	<updated date="2025-12-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2025-12727</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:281"/>
			<criterion comment="chromium version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:282"/>
			<criterion comment="chromium-common version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:283"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:79" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251217-8005" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-12728-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12728" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12728"/>
			<reference source="FSTEC" ref_id="BDU:2025-13849" ref_url="https://bdu.fstec.ru/vul/2025-13849"/>
			<description>Уязвимость компонента Omnibox браузера Google Chrome связана c реализацией некорректного потока управления. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-17"/>
			 	<updated date="2025-12-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2025-12728</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:284"/>
			<criterion comment="chromium version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:285"/>
			<criterion comment="chromium-common version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:286"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:80" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251217-8006" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-12729-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12729" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12729"/>
			<reference source="FSTEC" ref_id="BDU:2025-13850" ref_url="https://bdu.fstec.ru/vul/2025-13850"/>
			<description>Уязвимость компонента Omnibox браузера Google Chrome связана c реализацией некорректного потока управления. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-17"/>
			 	<updated date="2025-12-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2025-12729</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:287"/>
			<criterion comment="chromium version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:288"/>
			<criterion comment="chromium-common version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:289"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:81" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость firefox</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251217-8007" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-firefox-cve-2025-13012-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-13012" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-13012"/>
			<reference source="FSTEC" ref_id="BDU:2025-14551" ref_url="https://bdu.fstec.ru/vul/2025-14551"/>
			<description>Уязвимость компонента Graphics браузеров Mozilla Firefox и Firefox ESR связана с ошибками синхронизации при использовании общего ресурса («Ситуация гонки»). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2025-12-17"/>
			 	<updated date="2025-12-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2025-13012</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:115.30.0-1.red80" test_ref="oval:redos:tst:290"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:82" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость firefox</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251217-8008" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-firefox-cve-2025-13013-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-13013" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-13013"/>
			<reference source="FSTEC" ref_id="BDU:2025-14552" ref_url="https://bdu.fstec.ru/vul/2025-14552"/>
			<description>Уязвимость компонента DOM: Core  HTML браузеров Mozilla Firefox и Firefox ESR связана с нарушением механизма защиты данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти существующие ограничения безопасности</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-17"/>
			 	<updated date="2025-12-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N">CVE-2025-13013</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:115.30.0-1.red80" test_ref="oval:redos:tst:291"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:83" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость firefox</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251217-8009" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-firefox-cve-2025-13014-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-13014" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-13014"/>
			<reference source="FSTEC" ref_id="BDU:2025-14550" ref_url="https://bdu.fstec.ru/vul/2025-14550"/>
			<description>Уязвимость компонента Audio/Video браузеров Mozilla Firefox и Firefox ESR связана с возможностью использования памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-17"/>
			 	<updated date="2025-12-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L">CVE-2025-13014</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:115.30.0-1.red80" test_ref="oval:redos:tst:292"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:84" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость firefox</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251217-8010" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-firefox-cve-2025-13015-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-13015" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-13015"/>
			<reference source="FSTEC" ref_id="BDU:2025-14549" ref_url="https://bdu.fstec.ru/vul/2025-14549"/>
			<description>Уязвимость браузеров Mozilla Firefox и Firefox ESR связана с ошибками представления информации пользовательским интерфейсом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, проводить спуфинг-атаки</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2025-12-17"/>
			 	<updated date="2025-12-17"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N">CVE-2025-13015</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:115.30.0-1.red80" test_ref="oval:redos:tst:293"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:85" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251217-8011" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-13042-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-13042" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-13042"/>
			<reference source="FSTEC" ref_id="BDU:2025-14373" ref_url="https://bdu.fstec.ru/vul/2025-14373"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome связана с некорректной проверкой безопасности для стандартных элементов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2025-12-17"/>
			 	<updated date="2025-12-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2025-13042</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:294"/>
			<criterion comment="chromium version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:295"/>
			<criterion comment="chromium-common version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:296"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:86" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251217-8012" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-13223-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-13223" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-13223"/>
			<reference source="FSTEC" ref_id="BDU:2025-14497" ref_url="https://bdu.fstec.ru/vul/2025-14497"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome связана с ошибками смешения типов данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2025-12-17"/>
			 	<updated date="2025-12-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2025-13223</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:297"/>
			<criterion comment="chromium version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:298"/>
			<criterion comment="chromium-common version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:299"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:87" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251217-8013" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-13224-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-13224" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-13224"/>
			<reference source="FSTEC" ref_id="BDU:2025-14498" ref_url="https://bdu.fstec.ru/vul/2025-14498"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome связана с ошибками смешения типов данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2025-12-17"/>
			 	<updated date="2025-12-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2025-13224</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:300"/>
			<criterion comment="chromium version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:301"/>
			<criterion comment="chromium-common version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:302"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:88" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251217-8014" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-13226-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-13226" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-13226"/>
			<reference source="FSTEC" ref_id="BDU:2025-14823" ref_url="https://bdu.fstec.ru/vul/2025-14823"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome связана с ошибками смешения типов данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2025-12-17"/>
			 	<updated date="2025-12-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2025-13226</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:303"/>
			<criterion comment="chromium version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:304"/>
			<criterion comment="chromium-common version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:305"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:89" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251217-8015" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-13227-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-13227" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-13227"/>
			<reference source="FSTEC" ref_id="BDU:2025-14819" ref_url="https://bdu.fstec.ru/vul/2025-14819"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome связана с ошибками смешения типов данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2025-12-17"/>
			 	<updated date="2025-12-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2025-13227</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:306"/>
			<criterion comment="chromium version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:307"/>
			<criterion comment="chromium-common version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:308"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:90" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251217-8016" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-13228-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-13228" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-13228"/>
			<reference source="FSTEC" ref_id="BDU:2025-14821" ref_url="https://bdu.fstec.ru/vul/2025-14821"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome связана с ошибками смешения типов данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2025-12-17"/>
			 	<updated date="2025-12-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2025-13228</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:309"/>
			<criterion comment="chromium version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:310"/>
			<criterion comment="chromium-common version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:311"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:91" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251217-8017" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-13229-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-13229" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-13229"/>
			<reference source="FSTEC" ref_id="BDU:2025-14820" ref_url="https://bdu.fstec.ru/vul/2025-14820"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome связана с ошибками смешения типов данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2025-12-17"/>
			 	<updated date="2025-12-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2025-13229</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:312"/>
			<criterion comment="chromium version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:313"/>
			<criterion comment="chromium-common version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:314"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:92" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251217-8018" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-13230-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-13230" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-13230"/>
			<reference source="FSTEC" ref_id="BDU:2025-14822" ref_url="https://bdu.fstec.ru/vul/2025-14822"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome связана с ошибками смешения типов данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2025-12-17"/>
			 	<updated date="2025-12-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2025-13230</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:315"/>
			<criterion comment="chromium version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:316"/>
			<criterion comment="chromium-common version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:317"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:93" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость golang</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>golang</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251217-8019" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-golang-cve-2025-61727-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-61727" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-61727"/>
			<description>Уязвимость в golang связанная с недостаточным контролем ресурса в период его существования. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-17"/>
			 	<updated date="2025-12-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N">CVE-2025-61727</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang version is less than 0:1.25.5-1.red80" test_ref="oval:redos:tst:318"/>
			<criterion comment="golang-bin version is less than 0:1.25.5-1.red80" test_ref="oval:redos:tst:319"/>
			<criterion comment="golang-shared version is less than 0:1.25.5-1.red80" test_ref="oval:redos:tst:320"/>
			<criterion comment="golang-docs version is less than 0:1.25.5-1.red80" test_ref="oval:redos:tst:321"/>
			<criterion comment="golang-misc version is less than 0:1.25.5-1.red80" test_ref="oval:redos:tst:322"/>
			<criterion comment="golang-src version is less than 0:1.25.5-1.red80" test_ref="oval:redos:tst:323"/>
			<criterion comment="golang-tests version is less than 0:1.25.5-1.red80" test_ref="oval:redos:tst:324"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:94" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость golang</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>golang</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251217-8020" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-golang-cve-2025-61729-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-61729" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-61729"/>
			<description>Уязвимость в golang связанная с недостаточным контролем ресурса в период его существования. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2025-12-17"/>
			 	<updated date="2025-12-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-61729</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang version is less than 0:1.25.5-1.red80" test_ref="oval:redos:tst:325"/>
			<criterion comment="golang-bin version is less than 0:1.25.5-1.red80" test_ref="oval:redos:tst:326"/>
			<criterion comment="golang-shared version is less than 0:1.25.5-1.red80" test_ref="oval:redos:tst:327"/>
			<criterion comment="golang-docs version is less than 0:1.25.5-1.red80" test_ref="oval:redos:tst:328"/>
			<criterion comment="golang-misc version is less than 0:1.25.5-1.red80" test_ref="oval:redos:tst:329"/>
			<criterion comment="golang-src version is less than 0:1.25.5-1.red80" test_ref="oval:redos:tst:330"/>
			<criterion comment="golang-tests version is less than 0:1.25.5-1.red80" test_ref="oval:redos:tst:331"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:95" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251219-8001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-13992-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-13992" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-13992"/>
			<description>Уязвимость в chromium связанная с возникновением в спекулятивном режиме состояний гонки, способных привести к обращению к уже освобождённым областям памяти, в случае неверного прогнозирования процессором ветвления в коде. Эксплуатация уязвимости может позволить нарушителю получить доступ к защищенной памяти из программы, не обладающей соответствующими привилегиями, путём создания условий неправильного предсказания ветвей выполнения</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-19"/>
			 	<updated date="2025-12-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:N/A:N">CVE-2025-13992</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:332"/>
			<criterion comment="chromium version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:333"/>
			<criterion comment="chromium-common version is less than 0:142.0.7444.175-1.red80" test_ref="oval:redos:tst:334"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:96" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость 7zip</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>7zip</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251219-8002" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-7-zip-cve-2025-1100280/"/>
			<reference source="CVE" ref_id="CVE-2025-11002" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-11002"/>
			<reference source="FSTEC" ref_id="BDU:2025-12912" ref_url="https://bdu.fstec.ru/vul/2025-12912"/>
			<description>Уязвимость файлового архиватора 7-Zip связана с неверным определением символических ссылок перед доступом к файлу. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код при условии открытия пользователем специально сформированного ZIP-архива</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2025-12-19"/>
			 	<updated date="2025-12-24"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2025-11002</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="7zip version is less than 0:25.00-1.red80" test_ref="oval:redos:tst:335"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:97" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость perl-Module-ScanDeps</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>perl-Module-ScanDeps</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251223-8001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-perl-module-scandeps-cve-2024-10224-8.0/"/>
			<reference source="CVE" ref_id="CVE-2024-10224" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-10224"/>
			<reference source="FSTEC" ref_id="BDU:2024-10103" ref_url="https://bdu.fstec.ru/vul/2024-10103"/>
			<description>Уязвимость библиотеки Module-Scandeps связана с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю выполнить произвольные команды</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-23"/>
			 	<updated date="2025-12-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2024-10224</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="perl-Module-ScanDeps version is less than 0:1.37-1.red80" test_ref="oval:redos:tst:336"/>
			<criterion comment="perl-Module-ScanDeps-tests version is less than 0:1.37-1.red80" test_ref="oval:redos:tst:337"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:98" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость iputils</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>iputils</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251223-8002" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-iputils-cve-2025-47268-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-47268" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-47268"/>
			<reference source="FSTEC" ref_id="BDU:2025-11086" ref_url="https://bdu.fstec.ru/vul/2025-11086"/>
			<description>Уязвимость пакета ICMP Echo Reply утилиты ping связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании.</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-23"/>
			 	<updated date="2025-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L">CVE-2025-47268</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="iputils version is less than 0:20250605-1.red80" test_ref="oval:redos:tst:338"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:99" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость iputils</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>iputils</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251223-8003" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-iputils-cve-2025-48964-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-48964" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-48964"/>
			<description>Уязвимость в iputils связанная с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-23"/>
			 	<updated date="2025-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L">CVE-2025-48964</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="iputils version is less than 0:20250605-1.red80" test_ref="oval:redos:tst:339"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:100" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость php-symfony4</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>php-symfony4</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251223-8004" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-php-symfony4-cve-2025-64500-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-64500" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-64500"/>
			<description>Уязвимость в php-symfony4 связанная с использованием неканонических url-путей для решений авторизации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2025-12-23"/>
			 	<updated date="2025-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L">CVE-2025-64500</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php-symfony4 version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:340"/>
			<criterion comment="php-symfony4-asset version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:341"/>
			<criterion comment="php-symfony4-browser-kit version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:342"/>
			<criterion comment="php-symfony4-cache version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:343"/>
			<criterion comment="php-symfony4-common version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:344"/>
			<criterion comment="php-symfony4-config version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:345"/>
			<criterion comment="php-symfony4-console version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:346"/>
			<criterion comment="php-symfony4-css-selector version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:347"/>
			<criterion comment="php-symfony4-debug version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:348"/>
			<criterion comment="php-symfony4-debug-bundle version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:349"/>
			<criterion comment="php-symfony4-dependency-injection version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:350"/>
			<criterion comment="php-symfony4-doctrine-bridge version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:351"/>
			<criterion comment="php-symfony4-dom-crawler version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:352"/>
			<criterion comment="php-symfony4-dotenv version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:353"/>
			<criterion comment="php-symfony4-error-handler version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:354"/>
			<criterion comment="php-symfony4-event-dispatcher version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:355"/>
			<criterion comment="php-symfony4-expression-language version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:356"/>
			<criterion comment="php-symfony4-filesystem version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:357"/>
			<criterion comment="php-symfony4-finder version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:358"/>
			<criterion comment="php-symfony4-form version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:359"/>
			<criterion comment="php-symfony4-framework-bundle version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:360"/>
			<criterion comment="php-symfony4-http-client version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:361"/>
			<criterion comment="php-symfony4-http-foundation version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:362"/>
			<criterion comment="php-symfony4-http-kernel version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:363"/>
			<criterion comment="php-symfony4-inflector version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:364"/>
			<criterion comment="php-symfony4-intl version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:365"/>
			<criterion comment="php-symfony4-ldap version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:366"/>
			<criterion comment="php-symfony4-lock version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:367"/>
			<criterion comment="php-symfony4-mailer version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:368"/>
			<criterion comment="php-symfony4-messenger version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:369"/>
			<criterion comment="php-symfony4-mime version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:370"/>
			<criterion comment="php-symfony4-monolog-bridge version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:371"/>
			<criterion comment="php-symfony4-options-resolver version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:372"/>
			<criterion comment="php-symfony4-phpunit-bridge version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:373"/>
			<criterion comment="php-symfony4-process version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:374"/>
			<criterion comment="php-symfony4-property-access version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:375"/>
			<criterion comment="php-symfony4-property-info version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:376"/>
			<criterion comment="php-symfony4-routing version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:377"/>
			<criterion comment="php-symfony4-security version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:378"/>
			<criterion comment="php-symfony4-security-bundle version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:379"/>
			<criterion comment="php-symfony4-serializer version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:380"/>
			<criterion comment="php-symfony4-stopwatch version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:381"/>
			<criterion comment="php-symfony4-templating version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:382"/>
			<criterion comment="php-symfony4-translation version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:383"/>
			<criterion comment="php-symfony4-twig-bridge version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:384"/>
			<criterion comment="php-symfony4-twig-bundle version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:385"/>
			<criterion comment="php-symfony4-validator version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:386"/>
			<criterion comment="php-symfony4-var-dumper version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:387"/>
			<criterion comment="php-symfony4-var-exporter version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:388"/>
			<criterion comment="php-symfony4-web-link version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:389"/>
			<criterion comment="php-symfony4-web-profiler-bundle version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:390"/>
			<criterion comment="php-symfony4-web-server-bundle version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:391"/>
			<criterion comment="php-symfony4-workflow version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:392"/>
			<criterion comment="php-symfony4-yaml version is less than 0:4.4.50-7.red80" test_ref="oval:redos:tst:393"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:101" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость jenkins</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>jenkins</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251223-8005" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-jenkins-cve-2025-67639-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-67639" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-67639"/>
			<description>Уязвимость в jenkins связанная с подделкой межсайтовых запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, осуществить csrf-атаку</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2025-12-23"/>
			 	<updated date="2025-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:N/A:N">CVE-2025-67639</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="jenkins version is less than 0:2.528.3-1.red80" test_ref="oval:redos:tst:394"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:102" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость jenkins</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>jenkins</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251223-8006" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-jenkins-cve-2025-67635-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-67635" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-67635"/>
			<description>Уязвимость в jenkins связанная с некорректной зачисткой или освобождением ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2025-12-23"/>
			 	<updated date="2025-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-67635</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="jenkins version is less than 0:2.528.3-1.red80" test_ref="oval:redos:tst:395"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:103" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость jenkins</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>jenkins</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251223-8007" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-jenkins-cve-2025-67636-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-67636" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-67636"/>
			<description>Уязвимость в jenkins связанная с недостатками процедуры авторизации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-23"/>
			 	<updated date="2025-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2025-67636</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="jenkins version is less than 0:2.528.3-1.red80" test_ref="oval:redos:tst:396"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:104" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость jenkins</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>jenkins</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251223-8008" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-jenkins-cve-2025-67637-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-67637" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-67637"/>
			<description>Уязвимость в jenkins связанная с незашифрованным хранением учетных данных. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-23"/>
			 	<updated date="2025-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2025-67637</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="jenkins version is less than 0:2.528.3-1.red80" test_ref="oval:redos:tst:397"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:105" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость jenkins</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>jenkins</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251223-8009" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-jenkins-cve-2025-67638-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-67638" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-67638"/>
			<description>Уязвимость в jenkins связанная с незашифрованным хранением учетных данных. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-23"/>
			 	<updated date="2025-12-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2025-67638</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="jenkins version is less than 0:2.528.3-1.red80" test_ref="oval:redos:tst:398"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:106" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость cockpit</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>cockpit</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251226-8001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-cockpit-cve-2020-35850-8.0/"/>
			<reference source="CVE" ref_id="CVE-2020-35850" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2020-35850"/>
			<description>Уязвимость в cockpit связанная с недостаточной проверкой поступающих запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, осуществить ssrf-атаку</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-26"/>
			 	<updated date="2025-12-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2020-35850</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="cockpit version is less than 0:331-1.red80" test_ref="oval:redos:tst:399"/>
			<criterion comment="cockpit-bridge version is less than 0:331-1.red80" test_ref="oval:redos:tst:400"/>
			<criterion comment="cockpit-ws version is less than 0:331-1.red80" test_ref="oval:redos:tst:401"/>
			<criterion comment="cockpit-doc version is less than 0:331-1.red80" test_ref="oval:redos:tst:402"/>
			<criterion comment="cockpit-kdump version is less than 0:331-1.red80" test_ref="oval:redos:tst:403"/>
			<criterion comment="cockpit-networkmanager version is less than 0:331-1.red80" test_ref="oval:redos:tst:404"/>
			<criterion comment="cockpit-packagekit version is less than 0:331-1.red80" test_ref="oval:redos:tst:405"/>
			<criterion comment="cockpit-selinux version is less than 0:331-1.red80" test_ref="oval:redos:tst:406"/>
			<criterion comment="cockpit-sosreport version is less than 0:331-1.red80" test_ref="oval:redos:tst:407"/>
			<criterion comment="cockpit-storaged version is less than 0:331-1.red80" test_ref="oval:redos:tst:408"/>
			<criterion comment="cockpit-system version is less than 0:331-1.red80" test_ref="oval:redos:tst:409"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:107" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость firefox</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251226-8002" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-firefox-cve-2025-11709-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-11709" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-11709"/>
			<reference source="FSTEC" ref_id="BDU:2025-13288" ref_url="https://bdu.fstec.ru/vul/2025-13288"/>
			<description>Уязвимость компонента WebGL Texture Handler браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана с записью за границами буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2025-12-26"/>
			 	<updated date="2025-12-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2025-11709</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:115.30.0-1.red80" test_ref="oval:redos:tst:410"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:108" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость firefox</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251226-8003" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-firefox-cve-2025-11710-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-11710" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-11710"/>
			<reference source="FSTEC" ref_id="BDU:2025-13290" ref_url="https://bdu.fstec.ru/vul/2025-13290"/>
			<description>Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана с раскрытием информации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2025-12-26"/>
			 	<updated date="2025-12-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2025-11710</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:115.30.0-1.red80" test_ref="oval:redos:tst:411"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:109" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость firefox</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20251226-8004" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-firefox-cve-2025-11711-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-11711" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-11711"/>
			<reference source="FSTEC" ref_id="BDU:2025-13291" ref_url="https://bdu.fstec.ru/vul/2025-13291"/>
			<description>Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана  с использованием небезопасных механизмов обработки аутентификационных данных в памяти операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2025-12-26"/>
			 	<updated date="2025-12-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N">CVE-2025-11711</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:115.30.0-1.red80" test_ref="oval:redos:tst:412"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:110" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260112-8001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2023-54326-8.0/"/>
			<reference source="CVE" ref_id="CVE-2023-54326" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-54326"/>
			<description>Уязвимость в kernel-lt связанная с реализацией некорректного потока управления. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-12"/>
			 	<updated date="2026-01-12"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2023-54326</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:413"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:414"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:415"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:416"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:417"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:418"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:111" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260120-8001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-21893-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-21893" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-21893"/>
			<reference source="FSTEC" ref_id="BDU:2025-03676" ref_url="https://bdu.fstec.ru/vul/2025-03676"/>
			<description>Уязвимость функции key_put() ядра операционных систем Linux связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-20"/>
			 	<updated date="2026-01-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-21893</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:419"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:420"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:112" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260120-8002" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-21895-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-21895" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-21895"/>
			<reference source="FSTEC" ref_id="BDU:2025-04452" ref_url="https://bdu.fstec.ru/vul/2025-04452"/>
			<description>Уязвимость функции perf_event_swap_task_ctx_data ядра операционной системы Linux связана с исчерпанием ресурсов центрального процессора. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-20"/>
			 	<updated date="2026-01-20"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-21895</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:421"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:422"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:113" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260120-8003" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-21897-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-21897" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-21897"/>
			<reference source="FSTEC" ref_id="BDU:2025-04411" ref_url="https://bdu.fstec.ru/vul/2025-04411"/>
			<description>Уязвимость компонента sched_ext функции pick_task_scx ядра операционной системы Linux связана с взаимной блокировкой потоков выполнения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-20"/>
			 	<updated date="2026-01-20"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-21897</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:423"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:424"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:114" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260120-8004" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-21900-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-21900" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-21900"/>
			<reference source="FSTEC" ref_id="BDU:2025-04455" ref_url="https://bdu.fstec.ru/vul/2025-04455"/>
			<description>Уязвимость компонента NFSv4 функции close ядра операционной системы Linux связана с взаимной блокировкой потоков выполнения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-20"/>
			 	<updated date="2026-01-20"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-21900</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:425"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:426"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:115" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260120-8005" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-21901-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-21901" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-21901"/>
			<reference source="FSTEC" ref_id="BDU:2025-04453" ref_url="https://bdu.fstec.ru/vul/2025-04453"/>
			<description>Уязвимость компонента bnxt_re ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-20"/>
			 	<updated date="2026-01-20"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-21901</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:427"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:428"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:116" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260120-8006" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-21902-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-21902" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-21902"/>
			<reference source="FSTEC" ref_id="BDU:2025-04385" ref_url="https://bdu.fstec.ru/vul/2025-04385"/>
			<description>Уязвимость функции poll_cci файла drivers/usb/typec/ucsi/ucsi.c ядра операционной системы Linux связана с недостатком использования функции assert(). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-20"/>
			 	<updated date="2026-01-20"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2025-21902</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:429"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:430"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:117" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260120-8007" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-21903-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-21903" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-21903"/>
			<reference source="FSTEC" ref_id="BDU:2025-04819" ref_url="https://bdu.fstec.ru/vul/2025-04819"/>
			<description>Уязвимость функции mctp_i3c_header_create() (drivers/net/mctp/mctp-i3c.c) ядра операционной системы Linux связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-20"/>
			 	<updated date="2026-01-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-21903</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:431"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:432"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:118" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260120-8008" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-21906-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-21906" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-21906"/>
			<reference source="FSTEC" ref_id="BDU:2025-04805" ref_url="https://bdu.fstec.ru/vul/2025-04805"/>
			<description>Уязвимость функции iwl_mvm_rx_session_protect_notif() (drivers/net/wireless/intel/iwlwifi/mvm/time-event.c) ядра операционной системы Linux связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-20"/>
			 	<updated date="2026-01-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-21906</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:433"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:434"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:119" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260120-8009" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-21908-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-21908" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-21908"/>
			<reference source="FSTEC" ref_id="BDU:2025-04800" ref_url="https://bdu.fstec.ru/vul/2025-04800"/>
			<description>Уязвимость функций kcompactd() (mm/compaction.c) и nfs_release_folio() (fs/nfs/file.c) ядра операционной системы Linux связана с некорректной блокировкой. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-20"/>
			 	<updated date="2026-01-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-21908</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:435"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:436"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:120" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260120-8010" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-21911-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-21911" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-21911"/>
			<reference source="FSTEC" ref_id="BDU:2025-04822" ref_url="https://bdu.fstec.ru/vul/2025-04822"/>
			<description>Уязвимость функций pvr_queue_fence_get_driver_name() и pvr_queue_fence_init() (drivers/gpu/drm/imagination/pvr_queue.c) ядра операционной системы Linux связана с недостаточной блокировкой. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-20"/>
			 	<updated date="2026-01-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-21911</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:437"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:438"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:121" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260120-8011" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-21921-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-21921" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-21921"/>
			<reference source="FSTEC" ref_id="BDU:2025-04086" ref_url="https://bdu.fstec.ru/vul/2025-04086"/>
			<description>Уязвимость функции ethnl_req_get_phydev() ядра операционных систем Linux связана с разыменованием указателей. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-20"/>
			 	<updated date="2026-01-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-21921</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:439"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:440"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:122" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260120-8012" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-21923-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-21923" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-21923"/>
			<reference source="FSTEC" ref_id="BDU:2025-05643" ref_url="https://bdu.fstec.ru/vul/2025-05643"/>
			<description>Уязвимость функции client_hdev() ядра операционной системы Linux связана с ошибками использования памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-20"/>
			 	<updated date="2026-01-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-21923</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:441"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:442"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:123" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260120-8013" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-21929-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-21929" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-21929"/>
			<reference source="FSTEC" ref_id="BDU:2025-11775" ref_url="https://bdu.fstec.ru/vul/2025-11775"/>
			<description>Уязвимость компонента intel-ish-hid ядра операционной системы Linux связана с утечкой памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-20"/>
			 	<updated date="2026-01-20"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-21929</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:443"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:444"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:124" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260120-8014" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-21930-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-21930" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-21930"/>
			<reference source="FSTEC" ref_id="BDU:2025-11774" ref_url="https://bdu.fstec.ru/vul/2025-11774"/>
			<description>Уязвимость ядра операционной системы Linux связана с некорректной блокировкой ресурса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-20"/>
			 	<updated date="2026-01-20"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-21930</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:445"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:446"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:125" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260120-8015" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-21932-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-21932" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-21932"/>
			<reference source="FSTEC" ref_id="BDU:2025-11779" ref_url="https://bdu.fstec.ru/vul/2025-11779"/>
			<description>Уязвимость функции vma_modify() ядра операционной системы Linux связана с неограниченным распределением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-20"/>
			 	<updated date="2026-01-20"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2025-21932</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:447"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:448"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:126" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260120-8016" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-21939-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-21939" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-21939"/>
			<reference source="FSTEC" ref_id="BDU:2025-04622" ref_url="https://bdu.fstec.ru/vul/2025-04622"/>
			<description>Уязвимость функции hmm_range_fault() модуля drivers/gpu/drm/xe/xe_hmm.c ядра операционной системы Linux связана с некорректной блокировкой ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-20"/>
			 	<updated date="2026-01-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-21939</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:449"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:450"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:127" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260120-8017" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-21940-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-21940" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-21940"/>
			<reference source="FSTEC" ref_id="BDU:2025-04652" ref_url="https://bdu.fstec.ru/vul/2025-04652"/>
			<description>Уязвимость функции kfd_queue_acquire_buffers() модуля drivers/gpu/drm/amd/amdkfd/kfd_queue.c ядра операционной системы Linux связана с разыменованием указателей. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-20"/>
			 	<updated date="2026-01-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-21940</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:451"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:452"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:128" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260120-80-0001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-21954-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-21954" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-21954"/>
			<reference source="FSTEC" ref_id="BDU:2025-11941" ref_url="https://bdu.fstec.ru/vul/2025-11941"/>
			<description>Уязвимость компонента netmem ядра операционной системы Linux связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-20"/>
			 	<updated date="2026-01-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-21954</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:453"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:454"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:129" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260120-8018" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-21958-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-21958" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-21958"/>
			<reference source="FSTEC" ref_id="BDU:2025-12299" ref_url="https://bdu.fstec.ru/vul/2025-12299"/>
			<description>Уязвимость ядра операционной системы Linux связана с выделением неограниченной памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-20"/>
			 	<updated date="2026-01-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-21958</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:455"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:456"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:130" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260120-8019" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-21965-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-21965" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-21965"/>
			<reference source="FSTEC" ref_id="BDU:2025-11803" ref_url="https://bdu.fstec.ru/vul/2025-11803"/>
			<description>Уязвимость компонента sched_ext ядра операционной системы Linux связана с ошибками при освобождении ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-20"/>
			 	<updated date="2026-01-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-21965</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:457"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:458"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:131" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260120-8020" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-21966-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-21966" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-21966"/>
			<reference source="FSTEC" ref_id="BDU:2025-12303" ref_url="https://bdu.fstec.ru/vul/2025-12303"/>
			<description>Уязвимость компонента drivers/md/dm-flakey.c ядра операционной системы Linux связана с записью за границами буфера. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-20"/>
			 	<updated date="2026-01-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-21966</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:459"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:460"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:132" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260120-8021" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-21973-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-21973" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-21973"/>
			<reference source="FSTEC" ref_id="BDU:2025-12183" ref_url="https://bdu.fstec.ru/vul/2025-12183"/>
			<description>Уязвимость компонента bnxt ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-20"/>
			 	<updated date="2026-01-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-21973</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:461"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:462"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:133" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260120-8022" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-21974-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-21974" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-21974"/>
			<reference source="FSTEC" ref_id="BDU:2025-12112" ref_url="https://bdu.fstec.ru/vul/2025-12112"/>
			<description>Уязвимость компонента bnxt ядра операционной системы Linux связана с ненадлежащей очисткой при обработке исключениия. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-20"/>
			 	<updated date="2026-01-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-21974</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:463"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:464"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:134" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260120-8023" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-21977-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-21977" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-21977"/>
			<reference source="FSTEC" ref_id="BDU:2025-11802" ref_url="https://bdu.fstec.ru/vul/2025-11802"/>
			<description>Уязвимость компонента hyperv_fb ядра операционной системы Linux связана с ошибками при освобождении ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-20"/>
			 	<updated date="2026-01-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-21977</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:465"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:466"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:135" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260120-8024" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-21982-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-21982" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-21982"/>
			<reference source="FSTEC" ref_id="BDU:2025-12181" ref_url="https://bdu.fstec.ru/vul/2025-12181"/>
			<description>Уязвимость компонента npcm8xx ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-20"/>
			 	<updated date="2026-01-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-21982</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:467"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:468"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:136" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260120-8025" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-21983-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-21983" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-21983"/>
			<reference source="FSTEC" ref_id="BDU:2025-11962" ref_url="https://bdu.fstec.ru/vul/2025-11962"/>
			<description>Уязвимость компонента mm/slab/kvfree_rcu ядра операционной системы Linux связана с раскрытием информации. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-20"/>
			 	<updated date="2026-01-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-21983</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:469"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:470"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:137" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260120-8026" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-21984-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-21984" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-21984"/>
			<reference source="FSTEC" ref_id="BDU:2025-11992" ref_url="https://bdu.fstec.ru/vul/2025-11992"/>
			<description>Уязвимость комопнента mm ядра операционной системы Linux связана с одновременным выполнением с использованием общего ресурса с неправильной синхронизацией. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-20"/>
			 	<updated date="2026-01-20"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-21984</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:471"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:472"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:138" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260120-8027" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-21987-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-21987" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-21987"/>
			<reference source="FSTEC" ref_id="BDU:2025-05645" ref_url="https://bdu.fstec.ru/vul/2025-05645"/>
			<description>Уязвимость функции amdgpu_ttm_clear_buffer() драйвера AMDgpu ядра операционной системы Linux связана с использованием неинициализированного указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-20"/>
			 	<updated date="2026-01-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-21987</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:473"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:474"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:139" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260120-8028" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-21989-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-21989" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-21989"/>
			<reference source="FSTEC" ref_id="BDU:2025-05647" ref_url="https://bdu.fstec.ru/vul/2025-05647"/>
			<description>Уязвимость функции dce60_tg_funcs() драйвера (drivers/gpu/drm/amd/display/dc/dce60/dce60_timing_generator.c) ядра операционной системы Linux связана с разыменованием указателей. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-20"/>
			 	<updated date="2026-01-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-21989</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:475"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:476"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:140" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260120-8029" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-21990-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-21990" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-21990"/>
			<reference source="FSTEC" ref_id="BDU:2025-05648" ref_url="https://bdu.fstec.ru/vul/2025-05648"/>
			<description>Уязвимость модуля drivers/gpu/drm/amd/amdgpu/gmc_v12_0.c драйвера AMDgpu ядра операционной системы Linux связана с разыменованием указателей. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-20"/>
			 	<updated date="2026-01-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-21990</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:477"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:478"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:141" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260120-8030" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-21995-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-21995" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-21995"/>
			<reference source="FSTEC" ref_id="BDU:2025-11627" ref_url="https://bdu.fstec.ru/vul/2025-11627"/>
			<description>Уязвимость функции dma_fence_add_callback() ядра операционной системы Linux связана с ошибками при обновлении счетчика ссылок. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-20"/>
			 	<updated date="2026-01-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-21995</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:479"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:480"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:142" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260120-8031" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-21998-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-21998" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-21998"/>
			<reference source="FSTEC" ref_id="BDU:2025-11626" ref_url="https://bdu.fstec.ru/vul/2025-11626"/>
			<description>Уязвимость модуля drivers/firmware/qcom/qcom_qseecom_uefisecapp.c ядра операционной системы Linux связана с разыменованием указателей. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-20"/>
			 	<updated date="2026-01-20"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-21998</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:481"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:482"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:143" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260120-8032" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22000-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22000" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22000"/>
			<reference source="FSTEC" ref_id="BDU:2025-11628" ref_url="https://bdu.fstec.ru/vul/2025-11628"/>
			<description>Уязвимость модуля mm/huge_memory.c ядра операционной системы Linux связана с возможной утечкой памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-20"/>
			 	<updated date="2026-01-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22000</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:483"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:484"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:144" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260120-8033" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22001-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22001" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22001"/>
			<reference source="FSTEC" ref_id="BDU:2025-11771" ref_url="https://bdu.fstec.ru/vul/2025-11771"/>
			<description>Уязвимость функции qaic_validate_req() ядра операционной системы Linux связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-20"/>
			 	<updated date="2026-01-20"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2025-22001</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:485"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:486"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:145" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260120-8034" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22002-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22002" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22002"/>
			<reference source="FSTEC" ref_id="BDU:2025-11634" ref_url="https://bdu.fstec.ru/vul/2025-11634"/>
			<description>Уязвимость модуля fs/netfs/write_collect.c ядра операционной системы Linux связана с разыменованием указателей. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-20"/>
			 	<updated date="2026-01-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22002</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:487"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:488"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:146" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260120-8035" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22003-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22003" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22003"/>
			<reference source="FSTEC" ref_id="BDU:2025-11624" ref_url="https://bdu.fstec.ru/vul/2025-11624"/>
			<description>Уязвимость модуля drivers/net/can/usb/ucan.c ядра операционной системы Linux связана с ошибками чтения за пределами границ буфера. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-20"/>
			 	<updated date="2026-01-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22003</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:489"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:490"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:147" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22006-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22006" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22006"/>
			<reference source="FSTEC" ref_id="BDU:2025-11631" ref_url="https://bdu.fstec.ru/vul/2025-11631"/>
			<description>Уязвимость модуля drivers/net/ethernet/ti/am65-cpsw-nuss.c ядра операционной системы Linux связана с разыменованием указателей. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22006</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:491"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" test_ref="oval:redos:tst:492"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:148" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0002" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2024-58092-8.0/"/>
			<reference source="CVE" ref_id="CVE-2024-58092" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-58092"/>
			<reference source="FSTEC" ref_id="BDU:2025-12250" ref_url="https://bdu.fstec.ru/vul/2025-12250"/>
			<description>Уязвимость функции check_for_legacy_methods() компонента nfs4recover.c ядра операционной системы Linux связана с ошибками инициализации памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2024-58092</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:493"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:494"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:495"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:496"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:497"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:498"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:149" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0003" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22020-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22020" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22020"/>
			<reference source="FSTEC" ref_id="BDU:2025-12077" ref_url="https://bdu.fstec.ru/vul/2025-12077"/>
			<description>Уязвимость функции rtsx_usb_ms_drv_remove() компонента drivers/memstick/host/rtsx_usb_ms.c ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-22020</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:499"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:500"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:501"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:502"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:503"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:504"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:150" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0004" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22021-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22021" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22021"/>
			<reference source="FSTEC" ref_id="BDU:2025-11940" ref_url="https://bdu.fstec.ru/vul/2025-11940"/>
			<description>Уязвимость компонента netfilter ядра операционной системы Linux связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2025-22021</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:505"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:506"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:507"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:508"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:509"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:510"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:151" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0005" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22023-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22023" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22023"/>
			<reference source="FSTEC" ref_id="BDU:2025-12286" ref_url="https://bdu.fstec.ru/vul/2025-12286"/>
			<description>Уязвимость компонента xhci ядра операционной системы Linux связана с недостатками в обработке исключительных состояний. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-22023</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:511"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:512"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:513"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:514"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:515"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:516"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:152" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0006" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2023-53034-8.0/"/>
			<reference source="CVE" ref_id="CVE-2023-53034" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-53034"/>
			<reference source="FSTEC" ref_id="BDU:2025-11886" ref_url="https://bdu.fstec.ru/vul/2025-11886"/>
			<description>Уязвимость компонента drivers/ntb/hw/mscc/ntb_hw_switchtec.c ядра операционной системы Linux связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:H">CVE-2023-53034</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:517"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:518"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:519"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:520"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:521"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:522"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:153" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0007" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2024-58093-8.0/"/>
			<reference source="CVE" ref_id="CVE-2024-58093" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-58093"/>
			<description>Уязвимость в kernel-lt связанная с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2024-58093</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:523"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:524"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:525"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:526"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:527"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:528"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:154" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0008" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22024-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22024" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22024"/>
			<reference source="FSTEC" ref_id="BDU:2025-12098" ref_url="https://bdu.fstec.ru/vul/2025-12098"/>
			<description>Уязвимость комопнента nfsd ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22024</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:529"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:530"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:531"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:532"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:533"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:534"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:155" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0009" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22025-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22025" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22025"/>
			<reference source="FSTEC" ref_id="BDU:2025-12371" ref_url="https://bdu.fstec.ru/vul/2025-12371"/>
			<description>Уязвимость компонента nfsd ядра операционной системы Linux связана с ошибками при обновлении счетчика ссылок. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2025-22025</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:535"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:536"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:537"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:538"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:539"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:540"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:156" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0010" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22027-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22027" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22027"/>
			<reference source="FSTEC" ref_id="BDU:2025-11991" ref_url="https://bdu.fstec.ru/vul/2025-11991"/>
			<description>Уязвимость компонента streamzap.c ядра операционной системы Linux связана с одновременным выполнением с использованием общего ресурса с неправильной синхронизацией. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22027</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:541"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:542"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:543"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:544"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:545"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:546"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:157" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0011" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22030-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22030" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22030"/>
			<reference source="FSTEC" ref_id="BDU:2025-12345" ref_url="https://bdu.fstec.ru/vul/2025-12345"/>
			<description>Уязвимость компонента zswap ядра операционной системы Linux связана с ошибками при блокировке потоков. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22030</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:547"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:548"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:549"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:550"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:551"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:552"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:158" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0012" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22032-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22032" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22032"/>
			<reference source="FSTEC" ref_id="BDU:2025-12179" ref_url="https://bdu.fstec.ru/vul/2025-12179"/>
			<description>Уязвимость компонента wifi ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22032</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:553"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:554"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:555"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:556"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:557"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:558"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:159" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0013" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22033-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22033" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22033"/>
			<reference source="FSTEC" ref_id="BDU:2025-12178" ref_url="https://bdu.fstec.ru/vul/2025-12178"/>
			<description>Уязвимость компонента compat_alignment.c ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22033</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:559"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:560"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:561"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:562"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:563"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:564"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:160" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0014" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22034-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22034" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22034"/>
			<reference source="FSTEC" ref_id="BDU:2025-12097" ref_url="https://bdu.fstec.ru/vul/2025-12097"/>
			<description>Уязвимость компонента mm/gup ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22034</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:565"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:566"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:567"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:568"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:569"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:570"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:161" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0015" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22035-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22035" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22035"/>
			<reference source="FSTEC" ref_id="BDU:2025-12076" ref_url="https://bdu.fstec.ru/vul/2025-12076"/>
			<description>Уязвимость компонента kernel/trace ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-22035</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:571"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:572"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:573"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:574"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:575"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:576"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:162" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0016" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22036-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22036" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22036"/>
			<reference source="FSTEC" ref_id="BDU:2025-11990" ref_url="https://bdu.fstec.ru/vul/2025-11990"/>
			<description>Уязвимость компонента fs/exfat ядра операционной системы Linux связана с одновременным выполнением с использованием общего ресурса с неправильной синхронизацией. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-22036</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:577"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:578"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:579"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:580"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:581"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:582"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:163" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0017" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22038-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22038" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22038"/>
			<reference source="FSTEC" ref_id="BDU:2025-11873" ref_url="https://bdu.fstec.ru/vul/2025-11873"/>
			<description>Уязвимость компонента ksmbd ядра операционной системы Linux связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H">CVE-2025-22038</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:583"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:584"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:585"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:586"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:587"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:588"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:164" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0018" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22040-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22040" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22040"/>
			<reference source="FSTEC" ref_id="BDU:2025-12075" ref_url="https://bdu.fstec.ru/vul/2025-12075"/>
			<description>Уязвимость компонента ksmbd ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-22040</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:589"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:590"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:591"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:592"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:593"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:594"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:165" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0019" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22041-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22041" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22041"/>
			<reference source="FSTEC" ref_id="BDU:2025-12096" ref_url="https://bdu.fstec.ru/vul/2025-12096"/>
			<description>Уязвимость функции ksmbd_sessions_deregister() компонента user_session.c ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-22041</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:595"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:596"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:597"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:598"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:599"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:600"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:166" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0020" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22042-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22042" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22042"/>
			<reference source="FSTEC" ref_id="BDU:2025-11826" ref_url="https://bdu.fstec.ru/vul/2025-11826"/>
			<description>Уязвимость ядра операционной системы Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22042</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:601"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:602"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:603"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:604"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:605"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:606"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:167" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0021" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22044-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22044" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22044"/>
			<reference source="FSTEC" ref_id="BDU:2025-12276" ref_url="https://bdu.fstec.ru/vul/2025-12276"/>
			<description>Уязвимость компонента acpi ядра операционной системы Linux связана с недостатком механизма преобразования типов данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22044</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:607"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:608"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:609"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:610"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:611"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:612"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:168" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0022" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22045-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22045" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22045"/>
			<reference source="FSTEC" ref_id="BDU:2025-12281" ref_url="https://bdu.fstec.ru/vul/2025-12281"/>
			<description>Уязвимость компонента x86/mm ядра операционной системы Linux связана с недостатком механизма безопасности данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22045</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:613"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:614"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:615"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:616"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:617"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:618"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:169" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0023" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22046-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22046" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22046"/>
			<reference source="FSTEC" ref_id="BDU:2025-12312" ref_url="https://bdu.fstec.ru/vul/2025-12312"/>
			<description>Уязвимость компонента uprobes/x86 ядра операционной системы Linux связана с неправильным контролем идентификаторов ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22046</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:619"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:620"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:621"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:622"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:623"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:624"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:170" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0024" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22047-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22047" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22047"/>
			<reference source="FSTEC" ref_id="BDU:2025-11939" ref_url="https://bdu.fstec.ru/vul/2025-11939"/>
			<description>Уязвимость компонента x86/microcode/AMD ядра операционной системы Linux связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22047</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:625"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:626"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:627"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:628"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:629"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:630"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:171" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0025" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22049-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22049" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22049"/>
			<reference source="FSTEC" ref_id="BDU:2025-12300" ref_url="https://bdu.fstec.ru/vul/2025-12300"/>
			<description>Уязвимость ядра операционной системы Linux связана с выделением неограниченной памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22049</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:631"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:632"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:633"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:634"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:635"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:636"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:172" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0026" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22050-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22050" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22050"/>
			<reference source="FSTEC" ref_id="BDU:2025-12177" ref_url="https://bdu.fstec.ru/vul/2025-12177"/>
			<description>Уязвимость компонента usbnet ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22050</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:637"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:638"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:639"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:640"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:641"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:642"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:173" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0027" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22054-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22054" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22054"/>
			<reference source="FSTEC" ref_id="BDU:2025-12114" ref_url="https://bdu.fstec.ru/vul/2025-12114"/>
			<description>Уязвимость компонента com20020-pci.c ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22054</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:643"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:644"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:645"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:646"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:647"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:648"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:174" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0028" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22055-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22055" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22055"/>
			<reference source="FSTEC" ref_id="BDU:2025-11892" ref_url="https://bdu.fstec.ru/vul/2025-11892"/>
			<description>Уязвимость ядра операционной системы Linux связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H">CVE-2025-22055</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:649"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:650"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:651"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:652"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:653"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:654"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:175" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0029" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22056-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22056" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22056"/>
			<reference source="FSTEC" ref_id="BDU:2025-08099" ref_url="https://bdu.fstec.ru/vul/2025-08099"/>
			<description>Уязвимость компонента nft_tunnel ядра операционной системы Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-22056</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:655"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:656"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:657"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:658"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:659"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:660"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:176" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0030" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22058-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22058" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22058"/>
			<reference source="FSTEC" ref_id="BDU:2025-11911" ref_url="https://bdu.fstec.ru/vul/2025-11911"/>
			<description>Уязвимость ядра операционной системы Linux связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2025-22058</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:661"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:662"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:663"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:664"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:665"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:666"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:177" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0031" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22059-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22059" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22059"/>
			<reference source="FSTEC" ref_id="BDU:2025-11910" ref_url="https://bdu.fstec.ru/vul/2025-11910"/>
			<description>Уязвимость ядра операционной системы Linux связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22059</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:667"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:668"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:669"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:670"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:671"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:672"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:178" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0032" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22060-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22060" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22060"/>
			<reference source="FSTEC" ref_id="BDU:2025-11827" ref_url="https://bdu.fstec.ru/vul/2025-11827"/>
			<description>Уязвимость ядра операционной системы Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22060</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:673"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:674"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:675"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:676"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:677"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:678"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:179" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0033" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22062-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22062" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22062"/>
			<reference source="FSTEC" ref_id="BDU:2025-12176" ref_url="https://bdu.fstec.ru/vul/2025-12176"/>
			<description>Уязвимость компонента sysctl.c ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22062</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:679"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:680"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:681"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:682"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:683"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:684"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:180" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0034" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22063-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22063" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22063"/>
			<reference source="FSTEC" ref_id="BDU:2025-12175" ref_url="https://bdu.fstec.ru/vul/2025-12175"/>
			<description>Уязвимость компонента calipso.c ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22063</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:685"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:686"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:687"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:688"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:689"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:690"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:181" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0035" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22064-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22064" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22064"/>
			<reference source="FSTEC" ref_id="BDU:2025-11872" ref_url="https://bdu.fstec.ru/vul/2025-11872"/>
			<description>Уязвимость компонента nf_tables ядра операционной системы Linux связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22064</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:691"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:692"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:693"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:694"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:695"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:696"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:182" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0036" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22065-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22065" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22065"/>
			<reference source="FSTEC" ref_id="BDU:2025-12174" ref_url="https://bdu.fstec.ru/vul/2025-12174"/>
			<description>Уязвимость компонента idpf ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22065</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:697"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:698"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:699"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:700"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:701"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:702"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:183" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0037" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22066-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22066" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22066"/>
			<reference source="FSTEC" ref_id="BDU:2025-12173" ref_url="https://bdu.fstec.ru/vul/2025-12173"/>
			<description>Уязвимость компонента imx-card.c ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22066</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:703"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:704"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:705"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:706"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:707"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:708"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:184" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0038" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22067-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22067" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22067"/>
			<reference source="FSTEC" ref_id="BDU:2025-11897" ref_url="https://bdu.fstec.ru/vul/2025-11897"/>
			<description>Уязвимость функции cdns_mrvl_xspi_setup_clock() компонента drivers/spi/spi-cadence-xspi.c ядра операционной системы Linux связана с непроверенным индексированием массива. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-22067</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:709"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:710"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:711"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:712"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:713"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:714"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:185" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0039" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22068-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22068" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22068"/>
			<reference source="FSTEC" ref_id="BDU:2025-12095" ref_url="https://bdu.fstec.ru/vul/2025-12095"/>
			<description>Уязвимость компонента ublk_drv.c ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-22068</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:715"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:716"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:717"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:718"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:719"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:720"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:186" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0040" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22071-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22071" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22071"/>
			<reference source="FSTEC" ref_id="BDU:2025-12040" ref_url="https://bdu.fstec.ru/vul/2025-12040"/>
			<description>Уязвимость функции spufs_create_context() ядра операционной системы Linux связана с неправильным освобождением памяти перед удалением последней ссылки. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22071</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:721"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:722"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:723"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:724"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:725"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:726"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:187" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0041" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22072-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22072" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22072"/>
			<reference source="FSTEC" ref_id="BDU:2025-12039" ref_url="https://bdu.fstec.ru/vul/2025-12039"/>
			<description>Уязвимость компонента spufs ядра операционной системы Linux связана с неправильным освобождением памяти перед удалением последней ссылки. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22072</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:727"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:728"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:729"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:730"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:731"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:732"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:188" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0042" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22073-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22073" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22073"/>
			<reference source="FSTEC" ref_id="BDU:2025-12038" ref_url="https://bdu.fstec.ru/vul/2025-12038"/>
			<description>Уязвимость функции spufs_rmdir() ядра операционной системы Linux связана с неправильным освобождением памяти перед удалением последней ссылки. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22073</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:733"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:734"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:735"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:736"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:737"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:738"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:189" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0043" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22074-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22074" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22074"/>
			<reference source="FSTEC" ref_id="BDU:2025-11801" ref_url="https://bdu.fstec.ru/vul/2025-11801"/>
			<description>Уязвимость компонента ksmbd ядра операционной системы Linux связана с ошибками при освобождении ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22074</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:739"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:740"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:741"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:742"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:743"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:744"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:190" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0044" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22075-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22075" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22075"/>
			<reference source="FSTEC" ref_id="BDU:2025-11901" ref_url="https://bdu.fstec.ru/vul/2025-11901"/>
			<description>Уязвимость функции rtnl_vfinfo_size() компонента net/core/rtnetlink.c ядра операционной системы Linux связана с неверным расчетом размера буфера. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22075</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:745"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:746"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:747"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:748"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:749"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:750"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:191" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0045" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22076-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22076" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22076"/>
			<reference source="FSTEC" ref_id="BDU:2025-11961" ref_url="https://bdu.fstec.ru/vul/2025-11961"/>
			<description>Уязвимость компонента exfat ядра операционной системы Linux связана с раскрытием информации. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22076</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:751"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:752"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:753"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:754"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:755"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:756"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:192" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0046" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22077-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22077" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22077"/>
			<reference source="FSTEC" ref_id="BDU:2025-12094" ref_url="https://bdu.fstec.ru/vul/2025-12094"/>
			<description>Уязвимость компонента client ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22077</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:757"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:758"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:759"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:760"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:761"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:762"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:193" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0047" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22078-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22078" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22078"/>
			<reference source="FSTEC" ref_id="BDU:2025-12016" ref_url="https://bdu.fstec.ru/vul/2025-12016"/>
			<description>Уязвимость компонента vchiq_arm ядра операционной системы Linux связана с ошибками управления состоянием. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22078</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:763"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:764"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:765"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:766"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:767"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:768"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:194" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0048" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-23137-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-23137" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-23137"/>
			<reference source="FSTEC" ref_id="BDU:2025-15234" ref_url="https://bdu.fstec.ru/vul/2025-15234"/>
			<description>Уязвимость функции amd_pstate_update() (drivers/cpufreq/amd-pstate.c) ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-23137</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:769"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:770"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:771"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:772"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:773"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:774"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:195" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0049" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-23136-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-23136" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-23136"/>
			<reference source="FSTEC" ref_id="BDU:2025-12167" ref_url="https://bdu.fstec.ru/vul/2025-12167"/>
			<description>Уязвимость компонента int3402_thermal.c ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-23136</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:775"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:776"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:777"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:778"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:779"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:780"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:196" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0050" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-23134-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-23134" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-23134"/>
			<reference source="FSTEC" ref_id="BDU:2025-12258" ref_url="https://bdu.fstec.ru/vul/2025-12258"/>
			<description>Уязвимость компонента core/timer.c ядра операционной системы Linux связана с недостаточной блокировкой. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-23134</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:781"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:782"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:783"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:784"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:785"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:786"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:197" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0051" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22128-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22128" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22128"/>
			<reference source="FSTEC" ref_id="BDU:2025-15113" ref_url="https://bdu.fstec.ru/vul/2025-15113"/>
			<description>Уязвимость функции ath12k_pci_free_irq() компонента pci.c ядра операционной системы Linux связана с неправильным контролем идентификаторов ресурсов. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22128</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:787"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:788"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:789"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:790"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:791"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:792"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:198" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0052" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22126-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22126" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22126"/>
			<reference source="FSTEC" ref_id="BDU:2025-12105" ref_url="https://bdu.fstec.ru/vul/2025-12105"/>
			<description>Уязвимость ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22126</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:793"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:794"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:795"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:796"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:797"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:798"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:199" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0053" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22124-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22124" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22124"/>
			<description>Уязвимость в kernel-lt связанная с недостаточным контролем ресурса в период его существования. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22124</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:799"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:800"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:801"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:802"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:803"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:804"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:200" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0054" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22123-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22123" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22123"/>
			<reference source="FSTEC" ref_id="BDU:2025-12331" ref_url="https://bdu.fstec.ru/vul/2025-12331"/>
			<description>Уязвимость компонента f2fs ядра операционной системы Linux связана с доступом к неинициализированному указателю. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22123</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:805"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:806"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:807"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:808"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:809"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:810"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:201" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0055" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22122-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22122" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22122"/>
			<reference source="FSTEC" ref_id="BDU:2025-11985" ref_url="https://bdu.fstec.ru/vul/2025-11985"/>
			<description>Уязвимость ядра операционной системы Linux связана с недостаточной проверкой подлинности данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22122</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:811"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:812"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:813"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:814"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:815"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:816"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:202" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0056" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22120-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22120" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22120"/>
			<reference source="FSTEC" ref_id="BDU:2025-12259" ref_url="https://bdu.fstec.ru/vul/2025-12259"/>
			<description>Уязвимость компонента ext4 ядра операционной системы Linux связана с недостаточной блокировкой. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22120</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:817"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:818"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:819"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:820"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:821"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:822"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:203" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0057" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22119-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22119" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22119"/>
			<reference source="FSTEC" ref_id="BDU:2025-15114" ref_url="https://bdu.fstec.ru/vul/2025-15114"/>
			<description>Уязвимость компонента cfg80211 подсистемы Wi-Fi ядра операционной системы Linux связана c использованием неинициализированного ресурса. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22119</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:823"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:824"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:825"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:826"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:827"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:828"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:204" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0058" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22112-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22112" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22112"/>
			<reference source="FSTEC" ref_id="BDU:2025-15232" ref_url="https://bdu.fstec.ru/vul/2025-15232"/>
			<description>Уязвимость сетевого драйвера ядра операционной системы Linux связана с чтением данных за границами буфера в памяти. Эксплуатация уязвимости позволяет нарушителю оказать воздействие на конфиденциальность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H">CVE-2025-22112</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:829"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:830"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:831"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:832"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:833"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:834"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:205" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0059" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22106-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22106" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22106"/>
			<description>Уязвимость в kernel-lt связанная с недостаточным контролем ресурса в период его существования. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22106</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:835"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:836"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:837"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:838"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:839"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:840"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:206" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0060" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22102-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22102" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22102"/>
			<reference source="FSTEC" ref_id="BDU:2025-11800" ref_url="https://bdu.fstec.ru/vul/2025-11800"/>
			<description>Уязвимость компонента Bluetooth ядра операционной системы Linux связана с ошибками при освобождении ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22102</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:841"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:842"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:843"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:844"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:845"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:846"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:207" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260121-80-0061" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22101-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22101" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22101"/>
			<reference source="FSTEC" ref_id="BDU:2025-15233" ref_url="https://bdu.fstec.ru/vul/2025-15233"/>
			<description>Уязвимость компонента libwx ядра операционной системы Linux связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-21"/>
			 	<updated date="2026-01-21"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22101</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:847"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:848"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:849"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:850"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:851"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:852"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:208" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-sentry-sdk</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-sentry-sdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260122-80-0001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-sentry-sdk-cve-2024-40647-8.0/"/>
			<reference source="CVE" ref_id="CVE-2024-40647" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-40647"/>
			<description>Уязвимость в python-sentry-sdk связанная с отсутствием защиты служебных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-22"/>
			 	<updated date="2026-01-22"/>
			 	<cve cvss3="AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:N/A:N">CVE-2024-40647</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-sentry-sdk version is less than 0:2.47.0-1.red80" test_ref="oval:redos:tst:853"/>
			<criterion comment="python3-sentry-sdk+aiohttp version is less than 0:2.47.0-1.red80" test_ref="oval:redos:tst:854"/>
			<criterion comment="python3-sentry-sdk+bottle version is less than 0:2.47.0-1.red80" test_ref="oval:redos:tst:855"/>
			<criterion comment="python3-sentry-sdk+celery version is less than 0:2.47.0-1.red80" test_ref="oval:redos:tst:856"/>
			<criterion comment="python3-sentry-sdk+django version is less than 0:2.47.0-1.red80" test_ref="oval:redos:tst:857"/>
			<criterion comment="python3-sentry-sdk+fastapi version is less than 0:2.47.0-1.red80" test_ref="oval:redos:tst:858"/>
			<criterion comment="python3-sentry-sdk+flask version is less than 0:2.47.0-1.red80" test_ref="oval:redos:tst:859"/>
			<criterion comment="python3-sentry-sdk+httpx version is less than 0:2.47.0-1.red80" test_ref="oval:redos:tst:860"/>
			<criterion comment="python3-sentry-sdk+pymongo version is less than 0:2.47.0-1.red80" test_ref="oval:redos:tst:861"/>
			<criterion comment="python3-sentry-sdk+sqlalchemy version is less than 0:2.47.0-1.red80" test_ref="oval:redos:tst:862"/>
			<criterion comment="python3-sentry-sdk+starlette version is less than 0:2.47.0-1.red80" test_ref="oval:redos:tst:863"/>
			<criterion comment="python3-sentry-sdk+tornado version is less than 0:2.47.0-1.red80" test_ref="oval:redos:tst:864"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:209" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость openstack-ironic-python-agent</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>openstack-ironic-python-agent</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260122-80-0002" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-openstack-ironic-python-agent-cve-2024-44082-8.0/"/>
			<reference source="CVE" ref_id="CVE-2024-44082" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-44082"/>
			<description>Уязвимость в openstack-ironic-python-agent связанная с недостатками процедуры авторизации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-22"/>
			 	<updated date="2026-01-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2024-44082</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openstack-ironic-python-agent version is less than 0:10.0.0-1.red80" test_ref="oval:redos:tst:865"/>
			<criterion comment="python-ironic-python-agent-doc version is less than 0:10.0.0-1.red80" test_ref="oval:redos:tst:866"/>
			<criterion comment="python3-ironic-python-agent version is less than 0:10.0.0-1.red80" test_ref="oval:redos:tst:867"/>
			<criterion comment="python3-ironic-python-agent-tests version is less than 0:10.0.0-1.red80" test_ref="oval:redos:tst:868"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:210" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-sentry-sdk</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-sentry-sdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260122-80-0003" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-sentry-sdk-cve-2024-53253-8.0/"/>
			<reference source="CVE" ref_id="CVE-2024-53253" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-53253"/>
			<description>Уязвимость в python-sentry-sdk связанная с недостатками механизма формирования отчетов об ошибках. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-22"/>
			 	<updated date="2026-01-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2024-53253</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-sentry-sdk version is less than 0:2.47.0-1.red80" test_ref="oval:redos:tst:869"/>
			<criterion comment="python3-sentry-sdk+aiohttp version is less than 0:2.47.0-1.red80" test_ref="oval:redos:tst:870"/>
			<criterion comment="python3-sentry-sdk+bottle version is less than 0:2.47.0-1.red80" test_ref="oval:redos:tst:871"/>
			<criterion comment="python3-sentry-sdk+celery version is less than 0:2.47.0-1.red80" test_ref="oval:redos:tst:872"/>
			<criterion comment="python3-sentry-sdk+django version is less than 0:2.47.0-1.red80" test_ref="oval:redos:tst:873"/>
			<criterion comment="python3-sentry-sdk+fastapi version is less than 0:2.47.0-1.red80" test_ref="oval:redos:tst:874"/>
			<criterion comment="python3-sentry-sdk+flask version is less than 0:2.47.0-1.red80" test_ref="oval:redos:tst:875"/>
			<criterion comment="python3-sentry-sdk+httpx version is less than 0:2.47.0-1.red80" test_ref="oval:redos:tst:876"/>
			<criterion comment="python3-sentry-sdk+pymongo version is less than 0:2.47.0-1.red80" test_ref="oval:redos:tst:877"/>
			<criterion comment="python3-sentry-sdk+sqlalchemy version is less than 0:2.47.0-1.red80" test_ref="oval:redos:tst:878"/>
			<criterion comment="python3-sentry-sdk+starlette version is less than 0:2.47.0-1.red80" test_ref="oval:redos:tst:879"/>
			<criterion comment="python3-sentry-sdk+tornado version is less than 0:2.47.0-1.red80" test_ref="oval:redos:tst:880"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:211" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость atop</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>atop</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260122-80-0004" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-atop-cve-2025-31160-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-31160" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-31160"/>
			<description>Уязвимость в atop связанная с недостатком использования функции assert(). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-01-22"/>
			 	<updated date="2026-01-22"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2025-31160</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="atop version is less than 0:2.12.1-1.red80" test_ref="oval:redos:tst:881"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:212" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-sentry-sdk</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-sentry-sdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260122-80-0005" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-sentry-sdk-cve-2025-53099-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-53099" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-53099"/>
			<description>Уязвимость в python-sentry-sdk связанная с обходом процедуры аутентификации посредством использования альтернативного пути или канала. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти существующие ограничения безопасности</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2026-01-22"/>
			 	<updated date="2026-01-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:N">CVE-2025-53099</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-sentry-sdk version is less than 0:2.47.0-1.red80" test_ref="oval:redos:tst:882"/>
			<criterion comment="python3-sentry-sdk+aiohttp version is less than 0:2.47.0-1.red80" test_ref="oval:redos:tst:883"/>
			<criterion comment="python3-sentry-sdk+bottle version is less than 0:2.47.0-1.red80" test_ref="oval:redos:tst:884"/>
			<criterion comment="python3-sentry-sdk+celery version is less than 0:2.47.0-1.red80" test_ref="oval:redos:tst:885"/>
			<criterion comment="python3-sentry-sdk+django version is less than 0:2.47.0-1.red80" test_ref="oval:redos:tst:886"/>
			<criterion comment="python3-sentry-sdk+fastapi version is less than 0:2.47.0-1.red80" test_ref="oval:redos:tst:887"/>
			<criterion comment="python3-sentry-sdk+flask version is less than 0:2.47.0-1.red80" test_ref="oval:redos:tst:888"/>
			<criterion comment="python3-sentry-sdk+httpx version is less than 0:2.47.0-1.red80" test_ref="oval:redos:tst:889"/>
			<criterion comment="python3-sentry-sdk+pymongo version is less than 0:2.47.0-1.red80" test_ref="oval:redos:tst:890"/>
			<criterion comment="python3-sentry-sdk+sqlalchemy version is less than 0:2.47.0-1.red80" test_ref="oval:redos:tst:891"/>
			<criterion comment="python3-sentry-sdk+starlette version is less than 0:2.47.0-1.red80" test_ref="oval:redos:tst:892"/>
			<criterion comment="python3-sentry-sdk+tornado version is less than 0:2.47.0-1.red80" test_ref="oval:redos:tst:893"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:213" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-authlib</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-authlib</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260122-80-0006" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-authlib-cve-2025-61920-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-61920" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-61920"/>
			<description>Уязвимость в python-authlib связанная с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-22"/>
			 	<updated date="2026-01-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-61920</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-authlib version is less than 0:1.6.5-1.red80" test_ref="oval:redos:tst:894"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:214" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость strongswan</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>strongswan</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260122-80-0007" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-strongswan-cve-2025-62291-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-62291" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-62291"/>
			<description>Уязвимость в strongswan связанная с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-22"/>
			 	<updated date="2026-01-22"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2025-62291</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="strongswan version is less than 0:5.9.10-4.red80" test_ref="oval:redos:tst:895"/>
			<criterion comment="strongswan-charon-nm version is less than 0:5.9.10-4.red80" test_ref="oval:redos:tst:896"/>
			<criterion comment="strongswan-libipsec version is less than 0:5.9.10-4.red80" test_ref="oval:redos:tst:897"/>
			<criterion comment="strongswan-sqlite version is less than 0:5.9.10-4.red80" test_ref="oval:redos:tst:898"/>
			<criterion comment="strongswan-tnc-imcvs version is less than 0:5.9.10-4.red80" test_ref="oval:redos:tst:899"/>
			<criterion comment="perl-vici version is less than 0:5.9.10-4.red80" test_ref="oval:redos:tst:900"/>
			<criterion comment="python3-vici version is less than 0:5.9.10-4.red80" test_ref="oval:redos:tst:901"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:215" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость ceph</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>ceph</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260122-80-0008" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-ceph-cve-2024-47866-8.0/"/>
			<reference source="CVE" ref_id="CVE-2024-47866" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-47866"/>
			<description>Уязвимость в ceph связанная с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-22"/>
			 	<updated date="2026-01-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-47866</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ceph version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:902"/>
			<criterion comment="ceph-base version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:903"/>
			<criterion comment="ceph-common version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:904"/>
			<criterion comment="ceph-exporter version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:905"/>
			<criterion comment="ceph-fuse version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:906"/>
			<criterion comment="ceph-immutable-object-cache version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:907"/>
			<criterion comment="ceph-mds version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:908"/>
			<criterion comment="ceph-mgr version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:909"/>
			<criterion comment="ceph-mon version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:910"/>
			<criterion comment="ceph-osd version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:911"/>
			<criterion comment="ceph-radosgw version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:912"/>
			<criterion comment="ceph-selinux version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:913"/>
			<criterion comment="ceph-test version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:914"/>
			<criterion comment="cephfs-mirror version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:915"/>
			<criterion comment="cephfs-shell version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:916"/>
			<criterion comment="libcephfs-devel version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:917"/>
			<criterion comment="libcephfs2 version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:918"/>
			<criterion comment="libcephsqlite version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:919"/>
			<criterion comment="libcephsqlite-devel version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:920"/>
			<criterion comment="librados-devel version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:921"/>
			<criterion comment="librados2 version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:922"/>
			<criterion comment="libradospp-devel version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:923"/>
			<criterion comment="libradosstriper-devel version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:924"/>
			<criterion comment="libradosstriper1 version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:925"/>
			<criterion comment="librbd-devel version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:926"/>
			<criterion comment="librbd1 version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:927"/>
			<criterion comment="librgw-devel version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:928"/>
			<criterion comment="librgw2 version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:929"/>
			<criterion comment="python3-ceph-argparse version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:930"/>
			<criterion comment="python3-ceph-common version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:931"/>
			<criterion comment="python3-cephfs version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:932"/>
			<criterion comment="python3-rados version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:933"/>
			<criterion comment="python3-rbd version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:934"/>
			<criterion comment="python3-rgw version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:935"/>
			<criterion comment="rados-objclass-devel version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:936"/>
			<criterion comment="rbd-fuse version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:937"/>
			<criterion comment="rbd-mirror version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:938"/>
			<criterion comment="rbd-nbd version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:939"/>
			<criterion comment="ceph-grafana-dashboards version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:940"/>
			<criterion comment="ceph-mgr-cephadm version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:941"/>
			<criterion comment="ceph-mgr-dashboard version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:942"/>
			<criterion comment="ceph-mgr-diskprediction-local version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:943"/>
			<criterion comment="ceph-mgr-k8sevents version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:944"/>
			<criterion comment="ceph-mgr-modules-core version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:945"/>
			<criterion comment="ceph-mgr-rook version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:946"/>
			<criterion comment="ceph-mib version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:947"/>
			<criterion comment="ceph-node-proxy version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:948"/>
			<criterion comment="ceph-prometheus-alerts version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:949"/>
			<criterion comment="ceph-resource-agents version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:950"/>
			<criterion comment="ceph-volume version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:951"/>
			<criterion comment="cephadm version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:952"/>
			<criterion comment="cephfs-top version is less than 2:19.2.2-5.red80" test_ref="oval:redos:tst:953"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:216" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-django5</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-django5</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260122-80-0009" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-django5-cve-2025-64460-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-64460" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-64460"/>
			<description>Уязвимость в python-django5 связанная с алгоритмической сложностью. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-22"/>
			 	<updated date="2026-01-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-64460</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-django5 version is less than 0:5.2.9-1.red80" test_ref="oval:redos:tst:954"/>
			<criterion comment="python3-django5-bash-completion version is less than 0:5.2.9-1.red80" test_ref="oval:redos:tst:955"/>
			<criterion comment="python3-django5-doc version is less than 0:5.2.9-1.red80" test_ref="oval:redos:tst:956"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:217" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260122-80-0010" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-13630-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-13630" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-13630"/>
			<reference source="FSTEC" ref_id="BDU:2025-15242" ref_url="https://bdu.fstec.ru/vul/2025-15242"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome связана с ошибками преобразования типов данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-22"/>
			 	<updated date="2026-01-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2025-13630</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:143.0.7499.109-1.red80" test_ref="oval:redos:tst:957"/>
			<criterion comment="chromium version is less than 0:143.0.7499.109-1.red80" test_ref="oval:redos:tst:958"/>
			<criterion comment="chromium-common version is less than 0:143.0.7499.109-1.red80" test_ref="oval:redos:tst:959"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:218" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260122-80-0011" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-13631-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-13631" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-13631"/>
			<reference source="FSTEC" ref_id="BDU:2025-15243" ref_url="https://bdu.fstec.ru/vul/2025-15243"/>
			<description>Уязвимость компонента Google Updater браузера Google Chrome связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно,  повысить свои привилегии с помощью специально созданного файла</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-22"/>
			 	<updated date="2026-01-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2025-13631</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:143.0.7499.109-1.red80" test_ref="oval:redos:tst:960"/>
			<criterion comment="chromium version is less than 0:143.0.7499.109-1.red80" test_ref="oval:redos:tst:961"/>
			<criterion comment="chromium-common version is less than 0:143.0.7499.109-1.red80" test_ref="oval:redos:tst:962"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:219" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260122-80-0012" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-13632-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-13632" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-13632"/>
			<reference source="FSTEC" ref_id="BDU:2025-15241" ref_url="https://bdu.fstec.ru/vul/2025-15241"/>
			<description>Уязвимость компонента DevTools браузера Google Chrome связана с неожиданным расширением знака. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-22"/>
			 	<updated date="2026-01-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:L">CVE-2025-13632</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:143.0.7499.109-1.red80" test_ref="oval:redos:tst:963"/>
			<criterion comment="chromium version is less than 0:143.0.7499.109-1.red80" test_ref="oval:redos:tst:964"/>
			<criterion comment="chromium-common version is less than 0:143.0.7499.109-1.red80" test_ref="oval:redos:tst:965"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:220" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260122-80-0013" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-13633-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-13633" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-13633"/>
			<reference source="FSTEC" ref_id="BDU:2025-15244" ref_url="https://bdu.fstec.ru/vul/2025-15244"/>
			<description>Уязвимость компонента Digital Credentials браузера Google Chrome связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-22"/>
			 	<updated date="2026-01-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2025-13633</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:143.0.7499.109-1.red80" test_ref="oval:redos:tst:966"/>
			<criterion comment="chromium version is less than 0:143.0.7499.109-1.red80" test_ref="oval:redos:tst:967"/>
			<criterion comment="chromium-common version is less than 0:143.0.7499.109-1.red80" test_ref="oval:redos:tst:968"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:221" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260122-80-0014" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-13634-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-13634" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-13634"/>
			<reference source="FSTEC" ref_id="BDU:2025-15245" ref_url="https://bdu.fstec.ru/vul/2025-15245"/>
			<description>Уязвимость компонента Downloads браузера Google Chrome связана с обходом аутентификации посредством спуфинга. Эксплуатация уязвимости может позволить нарушителю обойти существующие ограничения безопасности с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-22"/>
			 	<updated date="2026-01-22"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N">CVE-2025-13634</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:143.0.7499.109-1.red80" test_ref="oval:redos:tst:969"/>
			<criterion comment="chromium version is less than 0:143.0.7499.109-1.red80" test_ref="oval:redos:tst:970"/>
			<criterion comment="chromium-common version is less than 0:143.0.7499.109-1.red80" test_ref="oval:redos:tst:971"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:222" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260122-80-0015" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-13635-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-13635" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-13635"/>
			<reference source="FSTEC" ref_id="BDU:2025-15246" ref_url="https://bdu.fstec.ru/vul/2025-15246"/>
			<description>Уязвимость компонента Downloads браузера Google Chrome связана с обходом аутентификации посредством спуфинга. Эксплуатация уязвимости может позволить нарушителю выполнить подмену пользовательского интерфейса с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-22"/>
			 	<updated date="2026-01-22"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:L">CVE-2025-13635</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:143.0.7499.109-1.red80" test_ref="oval:redos:tst:972"/>
			<criterion comment="chromium version is less than 0:143.0.7499.109-1.red80" test_ref="oval:redos:tst:973"/>
			<criterion comment="chromium-common version is less than 0:143.0.7499.109-1.red80" test_ref="oval:redos:tst:974"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:223" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260122-80-0016" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-13636-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-13636" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-13636"/>
			<reference source="FSTEC" ref_id="BDU:2025-15247" ref_url="https://bdu.fstec.ru/vul/2025-15247"/>
			<description>Уязвимость компонента Split View браузера Google Chrome связана с обходом аутентификации посредством спуфинга. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить подмену пользовательского интерфейса с помощью специально созданного доменного имени</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-22"/>
			 	<updated date="2026-01-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L">CVE-2025-13636</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:143.0.7499.109-1.red80" test_ref="oval:redos:tst:975"/>
			<criterion comment="chromium version is less than 0:143.0.7499.109-1.red80" test_ref="oval:redos:tst:976"/>
			<criterion comment="chromium-common version is less than 0:143.0.7499.109-1.red80" test_ref="oval:redos:tst:977"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:224" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260122-80-0017" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-13637-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-13637" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-13637"/>
			<reference source="FSTEC" ref_id="BDU:2025-15249" ref_url="https://bdu.fstec.ru/vul/2025-15249"/>
			<description>Уязвимость компонента Downloads браузера Google Chrome связана с ошибками представления информации пользовательским интерфейсом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти существующие ограничения безопасности с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-22"/>
			 	<updated date="2026-01-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N">CVE-2025-13637</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:143.0.7499.109-1.red80" test_ref="oval:redos:tst:978"/>
			<criterion comment="chromium version is less than 0:143.0.7499.109-1.red80" test_ref="oval:redos:tst:979"/>
			<criterion comment="chromium-common version is less than 0:143.0.7499.109-1.red80" test_ref="oval:redos:tst:980"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:225" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260122-80-0018" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-13638-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-13638" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-13638"/>
			<reference source="FSTEC" ref_id="BDU:2025-15250" ref_url="https://bdu.fstec.ru/vul/2025-15250"/>
			<description>Уязвимость компонента Media Stream браузера Google Chrome связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-22"/>
			 	<updated date="2026-01-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2025-13638</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:143.0.7499.109-1.red80" test_ref="oval:redos:tst:981"/>
			<criterion comment="chromium version is less than 0:143.0.7499.109-1.red80" test_ref="oval:redos:tst:982"/>
			<criterion comment="chromium-common version is less than 0:143.0.7499.109-1.red80" test_ref="oval:redos:tst:983"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:226" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260122-80-0019" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-13639-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-13639" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-13639"/>
			<reference source="FSTEC" ref_id="BDU:2025-15251" ref_url="https://bdu.fstec.ru/vul/2025-15251"/>
			<description>Уязвимость технологии WebRTC браузера Google Chrome связана с ошибками разграничения доступа. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, получить доступ на чтение и запись произвольных файлов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-22"/>
			 	<updated date="2026-01-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L">CVE-2025-13639</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:143.0.7499.109-1.red80" test_ref="oval:redos:tst:984"/>
			<criterion comment="chromium version is less than 0:143.0.7499.109-1.red80" test_ref="oval:redos:tst:985"/>
			<criterion comment="chromium-common version is less than 0:143.0.7499.109-1.red80" test_ref="oval:redos:tst:986"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:227" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260122-80-0020" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-13720-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-13720" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-13720"/>
			<reference source="FSTEC" ref_id="BDU:2025-15254" ref_url="https://bdu.fstec.ru/vul/2025-15254"/>
			<description>Уязвимость компонента Loader браузера Google Chrome связана с некорректным преобразованием типов данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-22"/>
			 	<updated date="2026-01-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2025-13720</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:143.0.7499.109-1.red80" test_ref="oval:redos:tst:987"/>
			<criterion comment="chromium version is less than 0:143.0.7499.109-1.red80" test_ref="oval:redos:tst:988"/>
			<criterion comment="chromium-common version is less than 0:143.0.7499.109-1.red80" test_ref="oval:redos:tst:989"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:228" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260122-80-0021" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-13721-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-13721" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-13721"/>
			<reference source="FSTEC" ref_id="BDU:2025-15255" ref_url="https://bdu.fstec.ru/vul/2025-15255"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome связана c ошибками синхронизации при использовании общего ресурса («Ситуация гонки»). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-22"/>
			 	<updated date="2026-01-22"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2025-13721</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:143.0.7499.109-1.red80" test_ref="oval:redos:tst:990"/>
			<criterion comment="chromium version is less than 0:143.0.7499.109-1.red80" test_ref="oval:redos:tst:991"/>
			<criterion comment="chromium-common version is less than 0:143.0.7499.109-1.red80" test_ref="oval:redos:tst:992"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:229" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260122-80-0022" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-13640-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-13640" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-13640"/>
			<reference source="FSTEC" ref_id="BDU:2025-15253" ref_url="https://bdu.fstec.ru/vul/2025-15253"/>
			<description>Уязвимость компонента Passwords браузера Google Chrome связана с недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю обойти существующие ограничения безопасности</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-01-22"/>
			 	<updated date="2026-01-22"/>
			 	<cve cvss3="AV:P/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N">CVE-2025-13640</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:143.0.7499.109-1.red80" test_ref="oval:redos:tst:993"/>
			<criterion comment="chromium version is less than 0:143.0.7499.109-1.red80" test_ref="oval:redos:tst:994"/>
			<criterion comment="chromium-common version is less than 0:143.0.7499.109-1.red80" test_ref="oval:redos:tst:995"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:230" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость httpd</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>httpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260122-80-0023" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-httpd-cve-2025-55753-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-55753" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-55753"/>
			<description>Уязвимость в httpd связанная с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-22"/>
			 	<updated date="2026-01-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2025-55753</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="httpd version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:996"/>
			<criterion comment="httpd-core version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:997"/>
			<criterion comment="httpd-devel version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:998"/>
			<criterion comment="httpd-tools version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:999"/>
			<criterion comment="mod_ldap version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:1000"/>
			<criterion comment="mod_lua version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:1001"/>
			<criterion comment="mod_proxy_html version is less than 1:2.4.66-7.red80" test_ref="oval:redos:tst:1002"/>
			<criterion comment="mod_session version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:1003"/>
			<criterion comment="mod_ssl version is less than 1:2.4.66-7.red80" test_ref="oval:redos:tst:1004"/>
			<criterion comment="httpd-filesystem version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:1005"/>
			<criterion comment="httpd-manual version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:1006"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:231" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость httpd</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>httpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260122-80-0024" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-httpd-cve-2025-58098-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-58098" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-58098"/>
			<description>Уязвимость в httpd связанная с раскрытием информации при передаче данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-22"/>
			 	<updated date="2026-01-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:L">CVE-2025-58098</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="httpd version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:1007"/>
			<criterion comment="httpd-core version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:1008"/>
			<criterion comment="httpd-devel version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:1009"/>
			<criterion comment="httpd-tools version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:1010"/>
			<criterion comment="mod_ldap version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:1011"/>
			<criterion comment="mod_lua version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:1012"/>
			<criterion comment="mod_proxy_html version is less than 1:2.4.66-7.red80" test_ref="oval:redos:tst:1013"/>
			<criterion comment="mod_session version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:1014"/>
			<criterion comment="mod_ssl version is less than 1:2.4.66-7.red80" test_ref="oval:redos:tst:1015"/>
			<criterion comment="httpd-filesystem version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:1016"/>
			<criterion comment="httpd-manual version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:1017"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:232" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость httpd</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>httpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260122-80-0025" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-httpd-cve-2025-59775-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-59775" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-59775"/>
			<reference source="FSTEC" ref_id="BDU:2025-15293" ref_url="https://bdu.fstec.ru/vul/2025-15293"/>
			<description>Уязвимость веб-сервера Apache HTTP Server связана с недостаточной проверкой запросов на стороне сервера. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к NTLM-хэшам путем отправки специально сформированных запросов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-22"/>
			 	<updated date="2026-01-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2025-59775</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="httpd version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:1018"/>
			<criterion comment="httpd-core version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:1019"/>
			<criterion comment="httpd-devel version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:1020"/>
			<criterion comment="httpd-tools version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:1021"/>
			<criterion comment="mod_ldap version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:1022"/>
			<criterion comment="mod_lua version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:1023"/>
			<criterion comment="mod_proxy_html version is less than 1:2.4.66-7.red80" test_ref="oval:redos:tst:1024"/>
			<criterion comment="mod_session version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:1025"/>
			<criterion comment="mod_ssl version is less than 1:2.4.66-7.red80" test_ref="oval:redos:tst:1026"/>
			<criterion comment="httpd-filesystem version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:1027"/>
			<criterion comment="httpd-manual version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:1028"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:233" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость httpd</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>httpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260122-80-0026" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-httpd-cve-2025-65082-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-65082" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-65082"/>
			<description>Уязвимость в httpd связанная с недостатком механизма кодирования или экранирования выходных данных. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, получить доступ к конфиденциальным данным</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-22"/>
			 	<updated date="2026-01-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N">CVE-2025-65082</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="httpd version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:1029"/>
			<criterion comment="httpd-core version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:1030"/>
			<criterion comment="httpd-devel version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:1031"/>
			<criterion comment="httpd-tools version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:1032"/>
			<criterion comment="mod_ldap version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:1033"/>
			<criterion comment="mod_lua version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:1034"/>
			<criterion comment="mod_proxy_html version is less than 1:2.4.66-7.red80" test_ref="oval:redos:tst:1035"/>
			<criterion comment="mod_session version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:1036"/>
			<criterion comment="mod_ssl version is less than 1:2.4.66-7.red80" test_ref="oval:redos:tst:1037"/>
			<criterion comment="httpd-filesystem version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:1038"/>
			<criterion comment="httpd-manual version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:1039"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:234" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость httpd</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>httpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260122-80-0027" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-httpd-cve-2025-66200-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-66200" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-66200"/>
			<description>Уязвимость в httpd связанная с обходом процедуры аутентификации посредством использования альтернативного пути или канала. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти существующие ограничения безопасности</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-22"/>
			 	<updated date="2026-01-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L">CVE-2025-66200</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="httpd version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:1040"/>
			<criterion comment="httpd-core version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:1041"/>
			<criterion comment="httpd-devel version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:1042"/>
			<criterion comment="httpd-tools version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:1043"/>
			<criterion comment="mod_ldap version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:1044"/>
			<criterion comment="mod_lua version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:1045"/>
			<criterion comment="mod_proxy_html version is less than 1:2.4.66-7.red80" test_ref="oval:redos:tst:1046"/>
			<criterion comment="mod_session version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:1047"/>
			<criterion comment="mod_ssl version is less than 1:2.4.66-7.red80" test_ref="oval:redos:tst:1048"/>
			<criterion comment="httpd-filesystem version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:1049"/>
			<criterion comment="httpd-manual version is less than 0:2.4.66-7.red80" test_ref="oval:redos:tst:1050"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:235" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость brotli</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>brotli</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260122-80-0028" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-brotli-cve-2025-66418-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-66418" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-66418"/>
			<description>Уязвимость в brotli связанная с неограниченным распределением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-22"/>
			 	<updated date="2026-01-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H">CVE-2025-66418</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="brotli version is less than 0:1.2.0-1.red80" test_ref="oval:redos:tst:1051"/>
			<criterion comment="brotli-devel version is less than 0:1.2.0-1.red80" test_ref="oval:redos:tst:1052"/>
			<criterion comment="libbrotli version is less than 0:1.2.0-1.red80" test_ref="oval:redos:tst:1053"/>
			<criterion comment="python3-brotli version is less than 0:1.2.0-1.red80" test_ref="oval:redos:tst:1054"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:236" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость brotli</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>brotli</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260122-80-0029" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-brotli-cve-2025-66471-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-66471" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-66471"/>
			<description>Уязвимость в brotli связанная с некорректной обработкой сильно сжатых входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-22"/>
			 	<updated date="2026-01-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H">CVE-2025-66471</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="brotli version is less than 0:1.2.0-1.red80" test_ref="oval:redos:tst:1055"/>
			<criterion comment="brotli-devel version is less than 0:1.2.0-1.red80" test_ref="oval:redos:tst:1056"/>
			<criterion comment="libbrotli version is less than 0:1.2.0-1.red80" test_ref="oval:redos:tst:1057"/>
			<criterion comment="python3-brotli version is less than 0:1.2.0-1.red80" test_ref="oval:redos:tst:1058"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:237" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость ImageMagick</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>ImageMagick</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260122-80-0030" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-imagemagick-cve-2025-66628-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-66628" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-66628"/>
			<description>Уязвимость в ImageMagick связанная с чтением за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-22"/>
			 	<updated date="2026-01-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2025-66628</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ImageMagick version is less than 1:7.1.2.10-1.red80" test_ref="oval:redos:tst:1059"/>
			<criterion comment="ImageMagick-c++ version is less than 1:7.1.2.10-1.red80" test_ref="oval:redos:tst:1060"/>
			<criterion comment="ImageMagick-c++-devel version is less than 1:7.1.2.10-1.red80" test_ref="oval:redos:tst:1061"/>
			<criterion comment="ImageMagick-devel version is less than 1:7.1.2.10-1.red80" test_ref="oval:redos:tst:1062"/>
			<criterion comment="ImageMagick-djvu version is less than 1:7.1.2.10-1.red80" test_ref="oval:redos:tst:1063"/>
			<criterion comment="ImageMagick-doc version is less than 1:7.1.2.10-1.red80" test_ref="oval:redos:tst:1064"/>
			<criterion comment="ImageMagick-heic version is less than 1:7.1.2.10-1.red80" test_ref="oval:redos:tst:1065"/>
			<criterion comment="ImageMagick-libs version is less than 1:7.1.2.10-1.red80" test_ref="oval:redos:tst:1066"/>
			<criterion comment="ImageMagick-perl version is less than 1:7.1.2.10-1.red80" test_ref="oval:redos:tst:1067"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:238" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260122-80-0031" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-14372-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-14372" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-14372"/>
			<description>Уязвимость в chromium связанная с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-22"/>
			 	<updated date="2026-01-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2025-14372</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:143.0.7499.109-1.red80" test_ref="oval:redos:tst:1068"/>
			<criterion comment="chromium version is less than 0:143.0.7499.109-1.red80" test_ref="oval:redos:tst:1069"/>
			<criterion comment="chromium-common version is less than 0:143.0.7499.109-1.red80" test_ref="oval:redos:tst:1070"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:239" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость jetty</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>jetty</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260122-80-0032" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-jetty-cve-2024-13009-8.0/"/>
			<reference source="CVE" ref_id="CVE-2024-13009" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-13009"/>
			<reference source="FSTEC" ref_id="BDU:2025-08601" ref_url="https://bdu.fstec.ru/vul/2025-08601"/>
			<description>Уязвимость контейнера сервлетов Eclipse Jetty связана с некорректной зачисткой или освобождением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти внедренные ограничения безопасности</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-22"/>
			 	<updated date="2026-01-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N">CVE-2024-13009</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="jetty version is less than 0:9.4.58-1.red80" test_ref="oval:redos:tst:1071"/>
			<criterion comment="jetty-client version is less than 0:9.4.58-1.red80" test_ref="oval:redos:tst:1072"/>
			<criterion comment="jetty-continuation version is less than 0:9.4.58-1.red80" test_ref="oval:redos:tst:1073"/>
			<criterion comment="jetty-http version is less than 0:9.4.58-1.red80" test_ref="oval:redos:tst:1074"/>
			<criterion comment="jetty-io version is less than 0:9.4.58-1.red80" test_ref="oval:redos:tst:1075"/>
			<criterion comment="jetty-jaas version is less than 0:9.4.58-1.red80" test_ref="oval:redos:tst:1076"/>
			<criterion comment="jetty-javadoc version is less than 0:9.4.58-1.red80" test_ref="oval:redos:tst:1077"/>
			<criterion comment="jetty-jmx version is less than 0:9.4.58-1.red80" test_ref="oval:redos:tst:1078"/>
			<criterion comment="jetty-security version is less than 0:9.4.58-1.red80" test_ref="oval:redos:tst:1079"/>
			<criterion comment="jetty-server version is less than 0:9.4.58-1.red80" test_ref="oval:redos:tst:1080"/>
			<criterion comment="jetty-servlet version is less than 0:9.4.58-1.red80" test_ref="oval:redos:tst:1081"/>
			<criterion comment="jetty-util version is less than 0:9.4.58-1.red80" test_ref="oval:redos:tst:1082"/>
			<criterion comment="jetty-util-ajax version is less than 0:9.4.58-1.red80" test_ref="oval:redos:tst:1083"/>
			<criterion comment="jetty-webapp version is less than 0:9.4.58-1.red80" test_ref="oval:redos:tst:1084"/>
			<criterion comment="jetty-xml version is less than 0:9.4.58-1.red80" test_ref="oval:redos:tst:1085"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:240" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость netty</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>netty</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260122-80-0033" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-netty-cve-2025-58057-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-58057" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-58057"/>
			<reference source="FSTEC" ref_id="BDU:2025-12594" ref_url="https://bdu.fstec.ru/vul/2025-12594"/>
			<description>Уязвимость сетевого программного средства Netty связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-22"/>
			 	<updated date="2026-01-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-58057</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="netty version is less than 0:4.1.128-1.red80" test_ref="oval:redos:tst:1086"/>
			<criterion comment="netty-javadoc version is less than 0:4.1.128-1.red80" test_ref="oval:redos:tst:1087"/>
			<criterion comment="netty-poms version is less than 0:4.1.128-1.red80" test_ref="oval:redos:tst:1088"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:241" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость apache-commons-beanutils</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>apache-commons-beanutils</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260122-80-0034" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-apache-commons-beanutils-cve-2025-48734-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-48734" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-48734"/>
			<reference source="FSTEC" ref_id="BDU:2025-06231" ref_url="https://bdu.fstec.ru/vul/2025-06231"/>
			<description>Уязвимость класса PropertyUtilsBean утилиты Apache Commons Beanutils связана с недостатками разграичения доступа к загрузчику классов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-22"/>
			 	<updated date="2026-01-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-48734</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="apache-commons-beanutils version is less than 0:1.11.0-1.red80" test_ref="oval:redos:tst:1089"/>
			<criterion comment="apache-commons-beanutils-javadoc version is less than 0:1.11.0-1.red80" test_ref="oval:redos:tst:1090"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:242" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость apache-kafka</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>apache-kafka</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260122-80-0035" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-apache-kafka-cve-2024-29371-8.0/"/>
			<reference source="CVE" ref_id="CVE-2024-29371" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-29371"/>
			<description>Уязвимость в apache-kafka связанная с ошибками ограничения назначения токена безопасности. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-22"/>
			 	<updated date="2026-01-22"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2024-29371</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="apache-kafka version is less than 0:4.1.1-3.red80" test_ref="oval:redos:tst:1091"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:243" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22080-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22080" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22080"/>
			<reference source="FSTEC" ref_id="BDU:2025-11909" ref_url="https://bdu.fstec.ru/vul/2025-11909"/>
			<description>Уязвимость компонента fs/ntfs3: ядра операционной системы Linux связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22080</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1092"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1093"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1094"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1095"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1096"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1097"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:244" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0002" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22081-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22081" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22081"/>
			<reference source="FSTEC" ref_id="BDU:2025-11908" ref_url="https://bdu.fstec.ru/vul/2025-11908"/>
			<description>Уязвимость компонента index.c ядра операционной системы Linux связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22081</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1098"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1099"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1100"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1101"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1102"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1103"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:245" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0003" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22082-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22082" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22082"/>
			<reference source="FSTEC" ref_id="BDU:2025-12172" ref_url="https://bdu.fstec.ru/vul/2025-12172"/>
			<description>Уязвимость компонента backend ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H">CVE-2025-22082</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1104"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1105"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1106"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1107"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1108"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1109"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:246" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0004" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22084-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22084" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22084"/>
			<reference source="FSTEC" ref_id="BDU:2025-12171" ref_url="https://bdu.fstec.ru/vul/2025-12171"/>
			<description>Уязвимость ядра операционной системы Linux связана с ошибками разыменования нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22084</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1110"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1111"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1112"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1113"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1114"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1115"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:247" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0005" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22085-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22085" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22085"/>
			<reference source="FSTEC" ref_id="BDU:2025-12084" ref_url="https://bdu.fstec.ru/vul/2025-12084"/>
			<description>Уязвимость ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-22085</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1116"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1117"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1118"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1119"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1120"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1121"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:248" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0006" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22086-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22086" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22086"/>
			<reference source="FSTEC" ref_id="BDU:2025-12170" ref_url="https://bdu.fstec.ru/vul/2025-12170"/>
			<description>Уязвимость компонента RDMA/mlx5 ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22086</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1122"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1123"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1124"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1125"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1126"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1127"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:249" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0007" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22087-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22087" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22087"/>
			<reference source="FSTEC" ref_id="BDU:2025-11938" ref_url="https://bdu.fstec.ru/vul/2025-11938"/>
			<description>Уязвимость компонента bpf ядра операционной системы Linux связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:H">CVE-2025-22087</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1128"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1129"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1130"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1131"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1132"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1133"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:250" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0008" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22088-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22088" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22088"/>
			<reference source="FSTEC" ref_id="BDU:2025-12093" ref_url="https://bdu.fstec.ru/vul/2025-12093"/>
			<description>Уязвимость функции erdma_accept_newconn() компонента drivers/infiniband/hw/erdma/erdma_cm.c ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-22088</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1134"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1135"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1136"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1137"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1138"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1139"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:251" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0009" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22089-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22089" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22089"/>
			<reference source="FSTEC" ref_id="BDU:2025-12169" ref_url="https://bdu.fstec.ru/vul/2025-12169"/>
			<description>Уязвимость компонента RDMA/core ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:H">CVE-2025-22089</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1140"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1141"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1142"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1143"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1144"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1145"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:252" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0010" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22091-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22091" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22091"/>
			<reference source="FSTEC" ref_id="BDU:2025-11818" ref_url="https://bdu.fstec.ru/vul/2025-11818"/>
			<description>Уязвимость компонента RDMA/mlx5 ядра операционной системы Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22091</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1146"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1147"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1148"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1149"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1150"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1151"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:253" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0011" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22093-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22093" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22093"/>
			<reference source="FSTEC" ref_id="BDU:2025-12168" ref_url="https://bdu.fstec.ru/vul/2025-12168"/>
			<description>Уязвимость компонента drm/amd/display ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22093</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1152"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1153"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1154"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1155"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1156"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1157"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:254" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0012" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22095-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22095" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22095"/>
			<reference source="FSTEC" ref_id="BDU:2025-11810" ref_url="https://bdu.fstec.ru/vul/2025-11810"/>
			<description>Уязвимость ядра операционной системы Linux связана с ошибками при освобождении ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22095</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1158"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1159"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1160"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1161"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1162"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1163"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:255" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0013" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22097-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22097" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22097"/>
			<reference source="FSTEC" ref_id="BDU:2025-12092" ref_url="https://bdu.fstec.ru/vul/2025-12092"/>
			<description>Уязвимость компонента drivers/gpu/drm/vkms ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-22097</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1164"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1165"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1166"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1167"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1168"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1169"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:256" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0014" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-23138-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-23138" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-23138"/>
			<reference source="FSTEC" ref_id="BDU:2025-11925" ref_url="https://bdu.fstec.ru/vul/2025-11925"/>
			<description>Уязвимость ядра операционной системы Linux связана с целочисленной потерей значимости. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-23138</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1170"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1171"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1172"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1173"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1174"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1175"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:257" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0015" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37785-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37785" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37785"/>
			<reference source="FSTEC" ref_id="BDU:2025-10257" ref_url="https://bdu.fstec.ru/vul/2025-10257"/>
			<description>Уязвимость модуля fs/ext4/dir.c ядра операционной системы Linux связана с чтением данных за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H">CVE-2025-37785</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1176"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1177"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1178"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1179"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1180"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1181"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:258" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0016" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37893-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37893" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37893"/>
			<description>Уязвимость в kernel-lt связанная с ошибкой единичного смещения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37893</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1182"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1183"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1184"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1185"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1186"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1187"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:259" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0017" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37925-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37925" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37925"/>
			<description>Уязвимость в kernel-lt связанная с недостаточным контролем ресурса в период его существования. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37925</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1188"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1189"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1190"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1191"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1192"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1193"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:260" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0018" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38049-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38049" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38049"/>
			<reference source="FSTEC" ref_id="BDU:2025-12122" ref_url="https://bdu.fstec.ru/vul/2025-12122"/>
			<description>Уязвимость компонента x86/resctrl ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38049</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1194"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1195"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1196"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1197"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1198"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1199"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:261" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0019" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38152-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38152" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38152"/>
			<reference source="FSTEC" ref_id="BDU:2025-12113" ref_url="https://bdu.fstec.ru/vul/2025-12113"/>
			<description>Уязвимость компонента remoteproc ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38152</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1200"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1201"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1202"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1203"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1204"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1205"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:262" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0020" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38240-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38240" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38240"/>
			<reference source="FSTEC" ref_id="BDU:2025-12118" ref_url="https://bdu.fstec.ru/vul/2025-12118"/>
			<description>Уязвимость функции mtk_dp_wait_hpd_asserted() компонента drm/mediatek ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38240</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1206"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1207"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1208"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1209"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1210"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1211"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:263" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0021" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38479-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38479" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38479"/>
			<reference source="FSTEC" ref_id="BDU:2025-12013" ref_url="https://bdu.fstec.ru/vul/2025-12013"/>
			<description>Уязвимость компонента dmaengine ядра операционной системы Linux связана с ошибками управления состоянием. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38479</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1212"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1213"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1214"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1215"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1216"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1217"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:264" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0022" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38575-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38575" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38575"/>
			<reference source="FSTEC" ref_id="BDU:2025-12063" ref_url="https://bdu.fstec.ru/vul/2025-12063"/>
			<description>Уязвимость ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2025-38575</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1218"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1219"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1220"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1221"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1222"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1223"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:265" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0023" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38637-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38637" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38637"/>
			<reference source="FSTEC" ref_id="BDU:2025-12236" ref_url="https://bdu.fstec.ru/vul/2025-12236"/>
			<description>Уязвимость компонента net/sched/sch_skbprio.c ядра операционной системы Linux связана с недостатком использования функции assert(). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38637</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1224"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1225"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1226"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1227"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1228"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1229"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:266" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0024" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39688-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39688" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39688"/>
			<reference source="FSTEC" ref_id="BDU:2025-12308" ref_url="https://bdu.fstec.ru/vul/2025-12308"/>
			<description>Уязвимость компонента nfsd ядра операционной системы Linux связана с неправильным контролем идентификаторов ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, нарушить целостность данных, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L">CVE-2025-39688</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1230"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1231"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1232"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1233"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1234"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1235"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:267" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0025" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-23161-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-23161" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-23161"/>
			<reference source="FSTEC" ref_id="BDU:2025-12257" ref_url="https://bdu.fstec.ru/vul/2025-12257"/>
			<description>Уязвимость ядра операционной системы Linux связана с недостаточной блокировкой. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-23161</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1236"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1237"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1238"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1239"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1240"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1241"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:268" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0026" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-23160-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-23160" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-23160"/>
			<description>Уязвимость в kernel-lt связанная с отсутствием освобождения памяти после эффективного срока службы. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-23160</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1242"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1243"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1244"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1245"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1246"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1247"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:269" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0027" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-23159-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-23159" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-23159"/>
			<reference source="FSTEC" ref_id="BDU:2025-12307" ref_url="https://bdu.fstec.ru/vul/2025-12307"/>
			<description>Уязвимость компонента venus ядра операционной системы Linux связана с записью за границами буфера. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-23159</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1248"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1249"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1250"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1251"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1252"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1253"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:270" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0028" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-23158-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-23158" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-23158"/>
			<reference source="FSTEC" ref_id="BDU:2025-12306" ref_url="https://bdu.fstec.ru/vul/2025-12306"/>
			<description>Уязвимость компонента venus ядра операционной системы Linux связана с записью за границами буфера. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-23158</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1254"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1255"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1256"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1257"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1258"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1259"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:271" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0029" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-23157-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-23157" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-23157"/>
			<reference source="FSTEC" ref_id="BDU:2025-11893" ref_url="https://bdu.fstec.ru/vul/2025-11893"/>
			<description>Уязвимость компонента hfi_parser ядра операционной системы Linux связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-23157</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1260"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1261"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1262"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1263"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1264"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1265"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:272" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0030" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-23156-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-23156" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-23156"/>
			<reference source="FSTEC" ref_id="BDU:2025-11888" ref_url="https://bdu.fstec.ru/vul/2025-11888"/>
			<description>Уязвимость компонента hfi_parser ядра операционной системы Linux связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-23156</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1266"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1267"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1268"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1269"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1270"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1271"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:273" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0031" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-23154-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-23154" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-23154"/>
			<reference source="FSTEC" ref_id="BDU:2025-12247" ref_url="https://bdu.fstec.ru/vul/2025-12247"/>
			<description>Уязвимость компонента io_uring/net ядра операционной системы Linux связана с ошибками инициализации памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-23154</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1272"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1273"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1274"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1275"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1276"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1277"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:274" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0032" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-23151-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-23151" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-23151"/>
			<reference source="FSTEC" ref_id="BDU:2025-11997" ref_url="https://bdu.fstec.ru/vul/2025-11997"/>
			<description>Уязвимость ядра операционной системы Linux связана с ошибками синхронизации при использовании общего ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-23151</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1278"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1279"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1280"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1281"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1282"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1283"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:275" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0033" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-23150-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-23150" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-23150"/>
			<reference source="FSTEC" ref_id="BDU:2025-12110" ref_url="https://bdu.fstec.ru/vul/2025-12110"/>
			<description>Уязвимость ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-23150</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1284"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1285"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1286"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1287"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1288"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1289"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:276" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0034" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-23149-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-23149" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-23149"/>
			<reference source="FSTEC" ref_id="BDU:2025-12311" ref_url="https://bdu.fstec.ru/vul/2025-12311"/>
			<description>Уязвимость компонента tpm ядра операционной системы Linux связана с неправильным контролем идентификаторов ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-23149</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1290"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1291"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1292"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1293"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1294"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1295"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:277" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0035" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-23147-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-23147" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-23147"/>
			<reference source="FSTEC" ref_id="BDU:2025-12164" ref_url="https://bdu.fstec.ru/vul/2025-12164"/>
			<description>Уязвимость компонента i3c ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-23147</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1296"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1297"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1298"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1299"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1300"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1301"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:278" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0036" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-23146-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-23146" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-23146"/>
			<reference source="FSTEC" ref_id="BDU:2025-12165" ref_url="https://bdu.fstec.ru/vul/2025-12165"/>
			<description>Уязвимость компонента ene-kb3930 ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-23146</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1302"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1303"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1304"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1305"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1306"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1307"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:279" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0037" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-23145-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-23145" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-23145"/>
			<reference source="FSTEC" ref_id="BDU:2025-12166" ref_url="https://bdu.fstec.ru/vul/2025-12166"/>
			<description>Уязвимость компонента mptcp ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-23145</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1308"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1309"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1310"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1311"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1312"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1313"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:280" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0038" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-23144-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-23144" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-23144"/>
			<reference source="FSTEC" ref_id="BDU:2025-12053" ref_url="https://bdu.fstec.ru/vul/2025-12053"/>
			<description>Уязвимость компонента backlight ядра операционной системы Linux связана с неправильной блокировкой ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-23144</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1314"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1315"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1316"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1317"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1318"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1319"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:281" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0039" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-23143-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-23143" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-23143"/>
			<description>Уязвимость в kernel-lt связанная с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-23143</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1320"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1321"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1322"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1323"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1324"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1325"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:282" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0040" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-23142-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-23142" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-23142"/>
			<reference source="FSTEC" ref_id="BDU:2025-12091" ref_url="https://bdu.fstec.ru/vul/2025-12091"/>
			<description>Уязвимость компонента sctp ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-23142</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1326"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1327"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1328"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1329"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1330"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1331"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:283" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0041" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-23141-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-23141" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-23141"/>
			<reference source="FSTEC" ref_id="BDU:2025-11982" ref_url="https://bdu.fstec.ru/vul/2025-11982"/>
			<description>Уязвимость компонента KVM ядра операционной системы Linux связана с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-23141</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1332"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1333"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1334"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1335"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1336"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1337"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:284" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0042" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-23140-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-23140" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-23140"/>
			<reference source="FSTEC" ref_id="BDU:2025-11811" ref_url="https://bdu.fstec.ru/vul/2025-11811"/>
			<description>Уязвимость ядра операционной системы Linux связана с ошибками при освобождении ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-23140</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1338"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1339"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1340"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1341"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1342"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1343"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:285" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0043" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37838-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37838" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37838"/>
			<reference source="FSTEC" ref_id="BDU:2025-12074" ref_url="https://bdu.fstec.ru/vul/2025-12074"/>
			<description>Уязвимость компонента drivers/hsi/clients/ssi_protocol.c ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-37838</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1344"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1345"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1346"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1347"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1348"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1349"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:286" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0044" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-40114-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-40114" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-40114"/>
			<reference source="FSTEC" ref_id="BDU:2025-11894" ref_url="https://bdu.fstec.ru/vul/2025-11894"/>
			<description>Уязвимость компонента veml6075.c ядра операционной системы Linux связана с непроверенным индексированием массива. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-40114</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1350"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1351"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1352"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1353"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1354"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1355"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:287" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0045" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39778-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39778" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39778"/>
			<reference source="FSTEC" ref_id="BDU:2025-11859" ref_url="https://bdu.fstec.ru/vul/2025-11859"/>
			<description>Уязвимость функции nvmet_ctrl_state_show() компонента drivers/nvme/target/debugfs.c ядра операционной системы Linux связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H">CVE-2025-39778</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1356"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1357"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1358"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1359"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1360"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1361"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:288" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0046" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39735-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39735" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39735"/>
			<reference source="FSTEC" ref_id="BDU:2025-11860" ref_url="https://bdu.fstec.ru/vul/2025-11860"/>
			<description>Уязвимость функции ea_get() компонента fs/jfs/xattr.c ядра операционной системы Linux связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H">CVE-2025-39735</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1362"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1363"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1364"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1365"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1366"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1367"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:289" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0047" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39728-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39728" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39728"/>
			<reference source="FSTEC" ref_id="BDU:2025-11895" ref_url="https://bdu.fstec.ru/vul/2025-11895"/>
			<description>Уязвимость компонента clk ядра операционной системы Linux связана с непроверенным индексированием массива. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39728</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1368"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1369"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1370"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1371"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1372"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1373"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:290" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0048" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22079-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22079" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22079"/>
			<reference source="FSTEC" ref_id="BDU:2025-11871" ref_url="https://bdu.fstec.ru/vul/2025-11871"/>
			<description>Уязвимость компонента ocfs2 ядра операционной системы Linux связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:R/S:U/C:N/I:N/A:H">CVE-2025-22079</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1374"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1375"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1376"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1377"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1378"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1379"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:291" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0049" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37738-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37738" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37738"/>
			<reference source="FSTEC" ref_id="BDU:2025-12089" ref_url="https://bdu.fstec.ru/vul/2025-12089"/>
			<description>Уязвимость функции ext4_xattr_inode_dec_ref_all() компонента fs/ext4/xattr.c ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37738</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1380"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1381"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1382"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1383"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1384"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1385"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:292" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0050" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37739-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37739" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37739"/>
			<reference source="FSTEC" ref_id="BDU:2025-11896" ref_url="https://bdu.fstec.ru/vul/2025-11896"/>
			<description>Уязвимость компонента f2fs ядра операционной системы Linux связана с непроверенным индексированием массива. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37739</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1386"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1387"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1388"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1389"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1390"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1391"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:293" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0051" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37740-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37740" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37740"/>
			<reference source="FSTEC" ref_id="BDU:2025-12004" ref_url="https://bdu.fstec.ru/vul/2025-12004"/>
			<description>Уязвимость компонента jfs ядра операционной системы Linux связана с отсутствием проверки деления на ноль. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37740</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1392"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1393"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1394"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1395"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1396"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1397"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:294" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0052" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37741-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37741" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37741"/>
			<reference source="FSTEC" ref_id="BDU:2025-12343" ref_url="https://bdu.fstec.ru/vul/2025-12343"/>
			<description>Уязвимость ядра операционной системы Linux связана с ошибками при блокировке потоков. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37741</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1398"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1399"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1400"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1401"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1402"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1403"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:295" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0053" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37742-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37742" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37742"/>
			<reference source="FSTEC" ref_id="BDU:2025-12330" ref_url="https://bdu.fstec.ru/vul/2025-12330"/>
			<description>Уязвимость компонента jfs ядра операционной системы Linux связана с доступом к неинициализированному указателю. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:H/PR:H/UI:N/S:U/C:L/I:N/A:N">CVE-2025-37742</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1404"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1405"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1406"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1407"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1408"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1409"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:296" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0054" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37748-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37748" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37748"/>
			<reference source="FSTEC" ref_id="BDU:2025-12162" ref_url="https://bdu.fstec.ru/vul/2025-12162"/>
			<description>Уязвимость компонента iommu/mediatek ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37748</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1410"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1411"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1412"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1413"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1414"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1415"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:297" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0055" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37749-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37749" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37749"/>
			<reference source="FSTEC" ref_id="BDU:2025-11870" ref_url="https://bdu.fstec.ru/vul/2025-11870"/>
			<description>Уязвимость компонента drivers/net/ppp/ppp_synctty.c ядра операционной системы Linux связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:H">CVE-2025-37749</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1416"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1417"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1418"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1419"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1420"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1421"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:298" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0056" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37752-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37752" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37752"/>
			<reference source="FSTEC" ref_id="BDU:2025-05411" ref_url="https://bdu.fstec.ru/vul/2025-05411"/>
			<description>Уязвимость компонента net_sched модуля net/sched/sch_sfq.c ядра операционной системы Linux связана с некорректным вычислением индекса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2025-37752</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1422"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1423"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1424"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1425"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1426"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1427"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:299" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0057" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37754-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37754" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37754"/>
			<reference source="FSTEC" ref_id="BDU:2025-12284" ref_url="https://bdu.fstec.ru/vul/2025-12284"/>
			<description>Уязвимость компонента drivers/gpu/drm/i915 ядра операционной системы Linux связана с недостаточной нейтрализацией специальных элементов в запросе. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37754</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1428"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1429"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1430"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1431"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1432"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1433"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:300" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0058" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37755-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37755" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37755"/>
			<reference source="FSTEC" ref_id="BDU:2025-12161" ref_url="https://bdu.fstec.ru/vul/2025-12161"/>
			<description>Уязвимость компонента drivers/net/ethernet/wangxun/libwx/wx_lib.c ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37755</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1434"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1435"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1436"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1437"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1438"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1439"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:301" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0059" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37756-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37756" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37756"/>
			<reference source="FSTEC" ref_id="BDU:2025-11935" ref_url="https://bdu.fstec.ru/vul/2025-11935"/>
			<description>Уязвимость компонента tls_main.c ядра операционной системы Linux связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37756</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1440"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1441"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1442"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1443"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1444"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1445"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:302" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0060" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37757-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37757" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37757"/>
			<reference source="FSTEC" ref_id="BDU:2025-12036" ref_url="https://bdu.fstec.ru/vul/2025-12036"/>
			<description>Уязвимость компонента link.c ядра операционной системы Linux связана с неправильным освобождением памяти перед удалением последней ссылки. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37757</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1446"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1447"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1448"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1449"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1450"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1451"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:303" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0061" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37758-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37758" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37758"/>
			<reference source="FSTEC" ref_id="BDU:2025-12160" ref_url="https://bdu.fstec.ru/vul/2025-12160"/>
			<description>Уязвимость функции pxa_ata_probe() ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37758</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1452"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1453"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1454"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1455"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1456"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1457"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:304" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0062" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37759-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37759" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37759"/>
			<reference source="FSTEC" ref_id="BDU:2025-12159" ref_url="https://bdu.fstec.ru/vul/2025-12159"/>
			<description>Уязвимость компонента drivers/block/ublk_drv.c ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37759</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1458"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1459"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1460"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1461"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1462"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1463"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:305" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0063" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37760-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37760" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37760"/>
			<reference source="FSTEC" ref_id="BDU:2025-12293" ref_url="https://bdu.fstec.ru/vul/2025-12293"/>
			<description>Уязвимость компонента mm/vma ядра операционной системы Linux связана с выделением неограниченной памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37760</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1464"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1465"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1466"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1467"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1468"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1469"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:306" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0064" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37761-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37761" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37761"/>
			<reference source="FSTEC" ref_id="BDU:2025-11869" ref_url="https://bdu.fstec.ru/vul/2025-11869"/>
			<description>Уязвимость компонента drivers/gpu/drm/xe ядра операционной системы Linux связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37761</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1470"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1471"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1472"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1473"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1474"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1475"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:307" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0065" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37763-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37763" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37763"/>
			<reference source="FSTEC" ref_id="BDU:2025-12088" ref_url="https://bdu.fstec.ru/vul/2025-12088"/>
			<description>Уязвимость компонента drivers/gpu/drm/imagination ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37763</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1476"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1477"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1478"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1479"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1480"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1481"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:308" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0066" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37764-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37764" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37764"/>
			<reference source="FSTEC" ref_id="BDU:2025-12035" ref_url="https://bdu.fstec.ru/vul/2025-12035"/>
			<description>Уязвимость компонента drivers/gpu/drm/imagination ядра операционной системы Linux связана с неправильным освобождением памяти перед удалением последней ссылки. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37764</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1482"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1483"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1484"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1485"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1486"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1487"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:309" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0067" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37765-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37765" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37765"/>
			<reference source="FSTEC" ref_id="BDU:2025-12370" ref_url="https://bdu.fstec.ru/vul/2025-12370"/>
			<description>Уязвимость компонента drm/nouveau ядра операционной системы Linux связана с ошибками при обновлении счетчика ссылок. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37765</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1488"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1489"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1490"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1491"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1492"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1493"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:310" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0068" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37766-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37766" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37766"/>
			<reference source="FSTEC" ref_id="BDU:2025-12008" ref_url="https://bdu.fstec.ru/vul/2025-12008"/>
			<description>Уязвимость компонента drm/amd/pm ядра операционной системы Linux связана с отсутствием проверки деления на ноль. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37766</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1494"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1495"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1496"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1497"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1498"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1499"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:311" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0069" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37767-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37767" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37767"/>
			<reference source="FSTEC" ref_id="BDU:2025-12012" ref_url="https://bdu.fstec.ru/vul/2025-12012"/>
			<description>Уязвимость компонента drm/amd/pm ядра операционной системы Linux связана с отсутствием проверки деления на ноль. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37767</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1500"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1501"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1502"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1503"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1504"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1505"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:312" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0070" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37768-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37768" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37768"/>
			<reference source="FSTEC" ref_id="BDU:2025-12011" ref_url="https://bdu.fstec.ru/vul/2025-12011"/>
			<description>Уязвимость компонента drm/amd/pm ядра операционной системы Linux связана с отсутствием проверки деления на ноль. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37768</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1506"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1507"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1508"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1509"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1510"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1511"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:313" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0071" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37769-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37769" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37769"/>
			<reference source="FSTEC" ref_id="BDU:2025-12003" ref_url="https://bdu.fstec.ru/vul/2025-12003"/>
			<description>Уязвимость компонента drm/amd/pm/smu11 ядра операционной системы Linux связана с отсутствием проверки деления на ноль. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37769</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1512"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1513"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1514"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1515"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1516"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1517"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:314" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0072" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37770-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37770" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37770"/>
			<reference source="FSTEC" ref_id="BDU:2025-12010" ref_url="https://bdu.fstec.ru/vul/2025-12010"/>
			<description>Уязвимость компонента drm/amd/pm ядра операционной системы Linux связана с отсутствием проверки деления на ноль. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на доступность защищемой информации и вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37770</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1518"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1519"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1520"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1521"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1522"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1523"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:315" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0073" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37771-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37771" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37771"/>
			<reference source="FSTEC" ref_id="BDU:2025-12009" ref_url="https://bdu.fstec.ru/vul/2025-12009"/>
			<description>Уязвимость компонента drm/amd/pm ядра операционной системы Linux связана с отсутствием проверки деления на ноль. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на доступность защищемой информации и вызвать отказ в обслуживании(DoS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37771</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1524"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1525"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1526"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1527"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1528"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1529"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:316" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0074" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37772-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37772" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37772"/>
			<reference source="FSTEC" ref_id="BDU:2025-12158" ref_url="https://bdu.fstec.ru/vul/2025-12158"/>
			<description>Уязвимость компонента RDMA/cma ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37772</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1530"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1531"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1532"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1533"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1534"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1535"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:317" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0075" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37773-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37773" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37773"/>
			<reference source="FSTEC" ref_id="BDU:2025-11978" ref_url="https://bdu.fstec.ru/vul/2025-11978"/>
			<description>Уязвимость компонента virtiofs ядра операционной системы Linux связана с неправильной проверкой возвращаемого значения функции. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37773</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1536"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1537"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1538"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1539"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1540"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1541"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:318" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0076" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37774-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37774" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37774"/>
			<reference source="FSTEC" ref_id="BDU:2025-12157" ref_url="https://bdu.fstec.ru/vul/2025-12157"/>
			<description>Уязвимость компонента mm/slub.c ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37774</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1542"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1543"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1544"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1545"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1546"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1547"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:319" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость pgadmin4</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>pgadmin4</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0077" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-pgadmin4-cve-2025-13780-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-13780" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-13780"/>
			<reference source="FSTEC" ref_id="BDU:2025-15881" ref_url="https://bdu.fstec.ru/vul/2025-15881"/>
			<description>Уязвимость функции has_meta_commands() инструмента управления базами данных pgAdmin 4 связана с неверным управлением генерацией кода. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти существующие механизмы безопасности путем внедрения специально сформированного SQL-файла</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:L/A:L">CVE-2025-13780</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="pgadmin4 version is less than 0:9.6-4.red80" test_ref="oval:redos:tst:1548"/>
			<criterion comment="pgadmin4-httpd version is less than 0:9.6-4.red80" test_ref="oval:redos:tst:1549"/>
			<criterion comment="pgadmin4-qt version is less than 0:9.6-4.red80" test_ref="oval:redos:tst:1550"/>
			<criterion comment="pgadmin4-doc version is less than 0:9.6-4.red80" test_ref="oval:redos:tst:1551"/>
			<criterion comment="pgadmin4-langpack-cs version is less than 0:9.6-4.red80" test_ref="oval:redos:tst:1552"/>
			<criterion comment="pgadmin4-langpack-de version is less than 0:9.6-4.red80" test_ref="oval:redos:tst:1553"/>
			<criterion comment="pgadmin4-langpack-es version is less than 0:9.6-4.red80" test_ref="oval:redos:tst:1554"/>
			<criterion comment="pgadmin4-langpack-fr version is less than 0:9.6-4.red80" test_ref="oval:redos:tst:1555"/>
			<criterion comment="pgadmin4-langpack-it version is less than 0:9.6-4.red80" test_ref="oval:redos:tst:1556"/>
			<criterion comment="pgadmin4-langpack-ja version is less than 0:9.6-4.red80" test_ref="oval:redos:tst:1557"/>
			<criterion comment="pgadmin4-langpack-ko version is less than 0:9.6-4.red80" test_ref="oval:redos:tst:1558"/>
			<criterion comment="pgadmin4-langpack-pl version is less than 0:9.6-4.red80" test_ref="oval:redos:tst:1559"/>
			<criterion comment="pgadmin4-langpack-ru version is less than 0:9.6-4.red80" test_ref="oval:redos:tst:1560"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:320" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0078" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37775-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37775" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37775"/>
			<reference source="FSTEC" ref_id="BDU:2025-11960" ref_url="https://bdu.fstec.ru/vul/2025-11960"/>
			<description>Уязвимость компонента fs/read_write.c ядра операционной системы Linux связана с раскрытием информации. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37775</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1561"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1562"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1563"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1564"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1565"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1566"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:321" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0079" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37778-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37778" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37778"/>
			<reference source="FSTEC" ref_id="BDU:2025-06312" ref_url="https://bdu.fstec.ru/vul/2025-06312"/>
			<description>Уязвимость функции krb_authenticate() модуля fs/smb/server/smb2pdu.c ядра операционной системы Linux связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37778</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1567"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1568"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1569"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1570"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1571"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1572"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:322" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0080" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37780-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37780" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37780"/>
			<reference source="FSTEC" ref_id="BDU:2025-11868" ref_url="https://bdu.fstec.ru/vul/2025-11868"/>
			<description>Уязвимость компонента isofs ядра операционной системы Linux связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37780</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1573"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1574"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1575"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1576"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1577"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1578"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:323" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0081" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37781-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37781" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37781"/>
			<reference source="FSTEC" ref_id="BDU:2025-12156" ref_url="https://bdu.fstec.ru/vul/2025-12156"/>
			<description>Уязвимость модуля i2c-cros-ec-tunnel ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37781</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1579"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1580"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1581"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1582"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1583"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1584"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:324" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0082" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37782-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37782" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37782"/>
			<description>Уязвимость в kernel-lt связанная с недостаточным контролем ресурса в период его существования. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37782</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1585"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1586"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1587"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1588"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1589"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1590"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:325" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0083" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37784-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37784" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37784"/>
			<reference source="FSTEC" ref_id="BDU:2025-12155" ref_url="https://bdu.fstec.ru/vul/2025-12155"/>
			<description>Уязвимость компонента drivers/net/ethernet/ti/icssg/icss_iep.c ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37784</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1591"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1592"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1593"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1594"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1595"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1596"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:326" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0084" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37787-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37787" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37787"/>
			<reference source="FSTEC" ref_id="BDU:2025-12154" ref_url="https://bdu.fstec.ru/vul/2025-12154"/>
			<description>Уязвимость ядра операционной системы Linux связана с ошибками разыменования нулевого указателя NULL. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании(DoS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37787</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1597"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1598"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1599"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1600"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1601"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1602"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:327" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0085" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37788-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37788" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37788"/>
			<reference source="FSTEC" ref_id="BDU:2025-12034" ref_url="https://bdu.fstec.ru/vul/2025-12034"/>
			<description>Уязвимость компонента cxgb4_ethtool.c ядра операционной системы Linux связана с неправильным освобождением памяти перед удалением последней ссылки. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37788</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1603"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1604"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1605"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1606"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1607"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1608"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:328" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0086" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37789-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37789" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37789"/>
			<reference source="FSTEC" ref_id="BDU:2025-11934" ref_url="https://bdu.fstec.ru/vul/2025-11934"/>
			<description>Уязвимость компонента openvswitch ядра операционной системы Linux связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37789</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1609"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1610"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1611"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1612"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1613"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1614"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:329" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0087" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37790-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37790" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37790"/>
			<reference source="FSTEC" ref_id="BDU:2025-12109" ref_url="https://bdu.fstec.ru/vul/2025-12109"/>
			<description>Уязвимость ядра операционной системы Linux связана с возможностью использования памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37790</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1615"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1616"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1617"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1618"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1619"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1620"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:330" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0088" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37791-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37791" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37791"/>
			<reference source="FSTEC" ref_id="BDU:2025-12310" ref_url="https://bdu.fstec.ru/vul/2025-12310"/>
			<description>Уязвимость функции ethtool_cmis_module_poll() компонента net/ethtool/cmis_cdb.c ядра операционной системы Linux связана с неправильным контролем идентификаторов ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37791</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1621"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1622"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1623"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1624"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1625"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1626"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:331" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0089" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37792-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37792" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37792"/>
			<reference source="FSTEC" ref_id="BDU:2025-12153" ref_url="https://bdu.fstec.ru/vul/2025-12153"/>
			<description>Уязвимость компонента btrtl.c ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37792</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1627"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1628"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1629"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1630"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1631"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1632"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:332" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0090" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37793-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37793" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37793"/>
			<reference source="FSTEC" ref_id="BDU:2025-12152" ref_url="https://bdu.fstec.ru/vul/2025-12152"/>
			<description>Уязвимость функции avs_component_probe() компонента sound/soc/intel/avs/pcm.c ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37793</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1633"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1634"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1635"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1636"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1637"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1638"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:333" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0091" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37794-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37794" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37794"/>
			<reference source="FSTEC" ref_id="BDU:2025-12151" ref_url="https://bdu.fstec.ru/vul/2025-12151"/>
			<description>Уязвимость компонента mac80211 ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37794</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1639"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1640"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1641"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1642"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1643"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1644"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:334" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0092" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37795-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37795" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37795"/>
			<description>Уязвимость в kernel-lt связанная с недостаточным контролем ресурса в период его существования. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37795</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1645"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1646"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1647"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1648"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1649"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1650"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:335" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260126-80-0093" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37796-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37796" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37796"/>
			<reference source="FSTEC" ref_id="BDU:2025-12108" ref_url="https://bdu.fstec.ru/vul/2025-12108"/>
			<description>Уязвимость ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-26"/>
			 	<updated date="2026-01-26"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37796</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1651"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1652"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1653"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1654"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1655"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1656"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:336" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260127-80-0001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-23163-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-23163" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-23163"/>
			<reference source="FSTEC" ref_id="BDU:2025-12344" ref_url="https://bdu.fstec.ru/vul/2025-12344"/>
			<description>Уязвимость компонента vlan ядра операционной системы Linux связана с ошибками при блокировке потоков. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-27"/>
			 	<updated date="2026-01-27"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-23163</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1657"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1658"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1659"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1660"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1661"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1662"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:337" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260128-80-0001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37797-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37797" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37797"/>
			<reference source="FSTEC" ref_id="BDU:2025-12087" ref_url="https://bdu.fstec.ru/vul/2025-12087"/>
			<description>Уязвимость компонента sch_hfsc.c ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-28"/>
			 	<updated date="2026-01-28"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-37797</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1663"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1664"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1665"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1666"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1667"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1668"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:338" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260128-80-0002" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37798-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37798" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37798"/>
			<reference source="FSTEC" ref_id="BDU:2025-11933" ref_url="https://bdu.fstec.ru/vul/2025-11933"/>
			<description>Уязвимость компонента sch_codel.c ядра операционной системы Linux связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-28"/>
			 	<updated date="2026-01-28"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-37798</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1669"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1670"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1671"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1672"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1673"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1674"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:339" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260128-80-0003" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-23148-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-23148" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-23148"/>
			<reference source="FSTEC" ref_id="BDU:2025-12163" ref_url="https://bdu.fstec.ru/vul/2025-12163"/>
			<description>Уязвимость ядра операционной системы Linux связана с ошибками разыменования нулеового указателя NULL. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-28"/>
			 	<updated date="2026-01-28"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-23148</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1675"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1676"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1677"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1678"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1679"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:1680"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:340" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость openstack-barbican</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>openstack-barbican</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-openstack-barbican-cve-2022-3100-8.0/"/>
			<reference source="CVE" ref_id="CVE-2022-3100" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-3100"/>
			<description>Уязвимость в openstack-barbican связанная с обходом аутентификации в силу исходной ошибки. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:L/A:N">CVE-2022-3100</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openstack-barbican version is less than 0:13.0.0-4.red80" test_ref="oval:redos:tst:1681"/>
			<criterion comment="openstack-barbican-api version is less than 0:13.0.0-4.red80" test_ref="oval:redos:tst:1682"/>
			<criterion comment="openstack-barbican-common version is less than 0:13.0.0-4.red80" test_ref="oval:redos:tst:1683"/>
			<criterion comment="openstack-barbican-keystone-listener version is less than 0:13.0.0-4.red80" test_ref="oval:redos:tst:1684"/>
			<criterion comment="openstack-barbican-worker version is less than 0:13.0.0-4.red80" test_ref="oval:redos:tst:1685"/>
			<criterion comment="python3-barbican version is less than 0:13.0.0-4.red80" test_ref="oval:redos:tst:1686"/>
			<criterion comment="python3-barbican-tests version is less than 0:13.0.0-4.red80" test_ref="oval:redos:tst:1687"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:341" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость openstack-barbican</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>openstack-barbican</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0002" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-openstack-barbican-cve-2023-1633-8.0/"/>
			<reference source="CVE" ref_id="CVE-2023-1633" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-1633"/>
			<description>Уязвимость в openstack-barbican связанная с отсутствием защиты служебных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2023-1633</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openstack-barbican version is less than 0:13.0.0-4.red80" test_ref="oval:redos:tst:1688"/>
			<criterion comment="openstack-barbican-api version is less than 0:13.0.0-4.red80" test_ref="oval:redos:tst:1689"/>
			<criterion comment="openstack-barbican-common version is less than 0:13.0.0-4.red80" test_ref="oval:redos:tst:1690"/>
			<criterion comment="openstack-barbican-keystone-listener version is less than 0:13.0.0-4.red80" test_ref="oval:redos:tst:1691"/>
			<criterion comment="openstack-barbican-worker version is less than 0:13.0.0-4.red80" test_ref="oval:redos:tst:1692"/>
			<criterion comment="python3-barbican version is less than 0:13.0.0-4.red80" test_ref="oval:redos:tst:1693"/>
			<criterion comment="python3-barbican-tests version is less than 0:13.0.0-4.red80" test_ref="oval:redos:tst:1694"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:342" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость openstack-barbican</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>openstack-barbican</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0003" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-openstack-barbican-cve-2023-1636-8.0/"/>
			<reference source="CVE" ref_id="CVE-2023-1636" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-1636"/>
			<description>Уязвимость в openstack-barbican связанная с недостаточным пространственным разделением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:N/A:N">CVE-2023-1636</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openstack-barbican version is less than 0:13.0.0-4.red80" test_ref="oval:redos:tst:1695"/>
			<criterion comment="openstack-barbican-api version is less than 0:13.0.0-4.red80" test_ref="oval:redos:tst:1696"/>
			<criterion comment="openstack-barbican-common version is less than 0:13.0.0-4.red80" test_ref="oval:redos:tst:1697"/>
			<criterion comment="openstack-barbican-keystone-listener version is less than 0:13.0.0-4.red80" test_ref="oval:redos:tst:1698"/>
			<criterion comment="openstack-barbican-worker version is less than 0:13.0.0-4.red80" test_ref="oval:redos:tst:1699"/>
			<criterion comment="python3-barbican version is less than 0:13.0.0-4.red80" test_ref="oval:redos:tst:1700"/>
			<criterion comment="python3-barbican-tests version is less than 0:13.0.0-4.red80" test_ref="oval:redos:tst:1701"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:343" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость samba</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>samba</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0004" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-samba-cve-2018-14628-8.0/"/>
			<reference source="CVE" ref_id="CVE-2018-14628" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2018-14628"/>
			<reference source="FSTEC" ref_id="BDU:2025-03903" ref_url="https://bdu.fstec.ru/vul/2025-03903"/>
			<description>Уязвимость пакета программ сетевого взаимодействия Samba связана с ошибками авторизации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальным данным</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2018-14628</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ctdb version is less than 0:4.19.9-9m.red80" test_ref="oval:redos:tst:1702"/>
			<criterion comment="ctdb-ceph-mutex version is less than 0:4.19.9-9m.red80" test_ref="oval:redos:tst:1703"/>
			<criterion comment="ctdb-etcd-mutex version is less than 0:4.19.9-9m.red80" test_ref="oval:redos:tst:1704"/>
			<criterion comment="ctdb-pcp-pmda version is less than 0:4.19.9-9m.red80" test_ref="oval:redos:tst:1705"/>
			<criterion comment="libnetapi version is less than 0:4.19.9-9m.red80" test_ref="oval:redos:tst:1706"/>
			<criterion comment="libnetapi-devel version is less than 0:4.19.9-9m.red80" test_ref="oval:redos:tst:1707"/>
			<criterion comment="libsmbclient version is less than 0:4.19.9-9m.red80" test_ref="oval:redos:tst:1708"/>
			<criterion comment="libsmbclient-devel version is less than 0:4.19.9-9m.red80" test_ref="oval:redos:tst:1709"/>
			<criterion comment="libwbclient version is less than 0:4.19.9-9m.red80" test_ref="oval:redos:tst:1710"/>
			<criterion comment="libwbclient-devel version is less than 0:4.19.9-9m.red80" test_ref="oval:redos:tst:1711"/>
			<criterion comment="python3-samba version is less than 0:4.19.9-9m.red80" test_ref="oval:redos:tst:1712"/>
			<criterion comment="python3-samba-dc version is less than 0:4.19.9-9m.red80" test_ref="oval:redos:tst:1713"/>
			<criterion comment="python3-samba-devel version is less than 0:4.19.9-9m.red80" test_ref="oval:redos:tst:1714"/>
			<criterion comment="python3-samba-test version is less than 0:4.19.9-9m.red80" test_ref="oval:redos:tst:1715"/>
			<criterion comment="samba version is less than 0:4.19.9-9m.red80" test_ref="oval:redos:tst:1716"/>
			<criterion comment="samba-client version is less than 0:4.19.9-9m.red80" test_ref="oval:redos:tst:1717"/>
			<criterion comment="samba-client-libs version is less than 0:4.19.9-9m.red80" test_ref="oval:redos:tst:1718"/>
			<criterion comment="samba-common-libs version is less than 0:4.19.9-9m.red80" test_ref="oval:redos:tst:1719"/>
			<criterion comment="samba-common-tools version is less than 0:4.19.9-9m.red80" test_ref="oval:redos:tst:1720"/>
			<criterion comment="samba-dc version is less than 0:4.19.9-9m.red80" test_ref="oval:redos:tst:1721"/>
			<criterion comment="samba-dc-bind-dlz version is less than 0:4.19.9-9m.red80" test_ref="oval:redos:tst:1722"/>
			<criterion comment="samba-dc-libs version is less than 0:4.19.9-9m.red80" test_ref="oval:redos:tst:1723"/>
			<criterion comment="samba-dcerpc version is less than 0:4.19.9-9m.red80" test_ref="oval:redos:tst:1724"/>
			<criterion comment="samba-devel version is less than 0:4.19.9-9m.red80" test_ref="oval:redos:tst:1725"/>
			<criterion comment="samba-gpupdate version is less than 0:4.19.9-9m.red80" test_ref="oval:redos:tst:1726"/>
			<criterion comment="samba-krb5-printing version is less than 0:4.19.9-9m.red80" test_ref="oval:redos:tst:1727"/>
			<criterion comment="samba-ldb-ldap-modules version is less than 0:4.19.9-9m.red80" test_ref="oval:redos:tst:1728"/>
			<criterion comment="samba-libs version is less than 0:4.19.9-9m.red80" test_ref="oval:redos:tst:1729"/>
			<criterion comment="samba-test version is less than 0:4.19.9-9m.red80" test_ref="oval:redos:tst:1730"/>
			<criterion comment="samba-test-libs version is less than 0:4.19.9-9m.red80" test_ref="oval:redos:tst:1731"/>
			<criterion comment="samba-tools version is less than 0:4.19.9-9m.red80" test_ref="oval:redos:tst:1732"/>
			<criterion comment="samba-usershares version is less than 0:4.19.9-9m.red80" test_ref="oval:redos:tst:1733"/>
			<criterion comment="samba-vfs-cephfs version is less than 0:4.19.9-9m.red80" test_ref="oval:redos:tst:1734"/>
			<criterion comment="samba-vfs-glusterfs version is less than 0:4.19.9-9m.red80" test_ref="oval:redos:tst:1735"/>
			<criterion comment="samba-vfs-iouring version is less than 0:4.19.9-9m.red80" test_ref="oval:redos:tst:1736"/>
			<criterion comment="samba-winbind version is less than 0:4.19.9-9m.red80" test_ref="oval:redos:tst:1737"/>
			<criterion comment="samba-winbind-clients version is less than 0:4.19.9-9m.red80" test_ref="oval:redos:tst:1738"/>
			<criterion comment="samba-winbind-krb5-locator version is less than 0:4.19.9-9m.red80" test_ref="oval:redos:tst:1739"/>
			<criterion comment="samba-winbind-modules version is less than 0:4.19.9-9m.red80" test_ref="oval:redos:tst:1740"/>
			<criterion comment="samba-winexe version is less than 0:4.19.9-9m.red80" test_ref="oval:redos:tst:1741"/>
			<criterion comment="samba-common version is less than 0:4.19.9-9m.red80" test_ref="oval:redos:tst:1742"/>
			<criterion comment="samba-dc-provision version is less than 0:4.19.9-9m.red80" test_ref="oval:redos:tst:1743"/>
			<criterion comment="samba-pidl version is less than 0:4.19.9-9m.red80" test_ref="oval:redos:tst:1744"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:344" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gimp</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>gimp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0005" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-gimp-cve-2025-6035-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-6035" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-6035"/>
			<reference source="FSTEC" ref_id="BDU:2025-10732" ref_url="https://bdu.fstec.ru/vul/2025-10732"/>
			<description>Уязвимость компонента Despeckle Plugin графического редактора GIMP связана с выходом за границы буфера памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании или выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H">CVE-2025-6035</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gimp version is less than 2:3.0.6-1.red80" test_ref="oval:redos:tst:1745"/>
			<criterion comment="gimp-devel version is less than 2:3.0.6-1.red80" test_ref="oval:redos:tst:1746"/>
			<criterion comment="gimp-devel-tools version is less than 2:3.0.6-1.red80" test_ref="oval:redos:tst:1747"/>
			<criterion comment="gimp-libs version is less than 2:3.0.6-1.red80" test_ref="oval:redos:tst:1748"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:345" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость bluez</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>bluez</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0006" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-bluez-cve-2023-51589-8.0/"/>
			<reference source="CVE" ref_id="CVE-2023-51589" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-51589"/>
			<reference source="FSTEC" ref_id="BDU:2025-16168" ref_url="https://bdu.fstec.ru/vul/2025-16168"/>
			<description>Уязвимость реализации протокола AVRCP стека протоколов Bluetooth для ОС Linux BlueZ связана с чтением за границами буфера памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти существующие ограничения безопасности с помощью специально созданного устройства</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:A/AC:H/PR:N/UI:R/S:U/C:H/I:N/A:L">CVE-2023-51589</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="bluez version is less than 0:5.84-1.red80" test_ref="oval:redos:tst:1749"/>
			<criterion comment="bluez-cups version is less than 0:5.84-1.red80" test_ref="oval:redos:tst:1750"/>
			<criterion comment="bluez-deprecated version is less than 0:5.84-1.red80" test_ref="oval:redos:tst:1751"/>
			<criterion comment="bluez-hid2hci version is less than 0:5.84-1.red80" test_ref="oval:redos:tst:1752"/>
			<criterion comment="bluez-libs version is less than 0:5.84-1.red80" test_ref="oval:redos:tst:1753"/>
			<criterion comment="bluez-libs-devel version is less than 0:5.84-1.red80" test_ref="oval:redos:tst:1754"/>
			<criterion comment="bluez-mesh version is less than 0:5.84-1.red80" test_ref="oval:redos:tst:1755"/>
			<criterion comment="bluez-obexd version is less than 0:5.84-1.red80" test_ref="oval:redos:tst:1756"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:346" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость bluez</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>bluez</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0007" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-bluez-cve-2023-51592-8.0/"/>
			<reference source="CVE" ref_id="CVE-2023-51592" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-51592"/>
			<reference source="FSTEC" ref_id="BDU:2025-16169" ref_url="https://bdu.fstec.ru/vul/2025-16169"/>
			<description>Уязвимость компонента Audio Profile AVRCP стека протоколов Bluetooth для ОС Linux BlueZ связана с чтением за пределами допустимого диапазона. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:A/AC:H/PR:N/UI:R/S:U/C:H/I:N/A:L">CVE-2023-51592</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="bluez version is less than 0:5.84-1.red80" test_ref="oval:redos:tst:1757"/>
			<criterion comment="bluez-cups version is less than 0:5.84-1.red80" test_ref="oval:redos:tst:1758"/>
			<criterion comment="bluez-deprecated version is less than 0:5.84-1.red80" test_ref="oval:redos:tst:1759"/>
			<criterion comment="bluez-hid2hci version is less than 0:5.84-1.red80" test_ref="oval:redos:tst:1760"/>
			<criterion comment="bluez-libs version is less than 0:5.84-1.red80" test_ref="oval:redos:tst:1761"/>
			<criterion comment="bluez-libs-devel version is less than 0:5.84-1.red80" test_ref="oval:redos:tst:1762"/>
			<criterion comment="bluez-mesh version is less than 0:5.84-1.red80" test_ref="oval:redos:tst:1763"/>
			<criterion comment="bluez-obexd version is less than 0:5.84-1.red80" test_ref="oval:redos:tst:1764"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:347" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость bluez</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>bluez</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0008" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-bluez-cve-2023-51594-8.0/"/>
			<reference source="CVE" ref_id="CVE-2023-51594" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-51594"/>
			<reference source="FSTEC" ref_id="BDU:2025-16170" ref_url="https://bdu.fstec.ru/vul/2025-16170"/>
			<description>Уязвимость реализации протокола OBEX стека протоколов Bluetooth для ОС Linux BlueZ связана с чтением за пределами допустимого диапазона. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:A/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N">CVE-2023-51594</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="bluez version is less than 0:5.84-1.red80" test_ref="oval:redos:tst:1765"/>
			<criterion comment="bluez-cups version is less than 0:5.84-1.red80" test_ref="oval:redos:tst:1766"/>
			<criterion comment="bluez-deprecated version is less than 0:5.84-1.red80" test_ref="oval:redos:tst:1767"/>
			<criterion comment="bluez-hid2hci version is less than 0:5.84-1.red80" test_ref="oval:redos:tst:1768"/>
			<criterion comment="bluez-libs version is less than 0:5.84-1.red80" test_ref="oval:redos:tst:1769"/>
			<criterion comment="bluez-libs-devel version is less than 0:5.84-1.red80" test_ref="oval:redos:tst:1770"/>
			<criterion comment="bluez-mesh version is less than 0:5.84-1.red80" test_ref="oval:redos:tst:1771"/>
			<criterion comment="bluez-obexd version is less than 0:5.84-1.red80" test_ref="oval:redos:tst:1772"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:348" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3.13</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python3.13</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0009" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python3-13-cve-2025-6069-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-6069" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-6069"/>
			<reference source="FSTEC" ref_id="BDU:2025-11082" ref_url="https://bdu.fstec.ru/vul/2025-11082"/>
			<description>Уязвимость модуля html.parser.HTMLParser интерпретатора языка программирования Python связана с использованием регулярного выражения с неэффективной вычислительной сложностью. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2025-6069</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3.13 version is less than 0:3.13.7-1.red80" test_ref="oval:redos:tst:1773"/>
			<criterion comment="python3.13-debug version is less than 0:3.13.7-1.red80" test_ref="oval:redos:tst:1774"/>
			<criterion comment="python3.13-devel version is less than 0:3.13.7-1.red80" test_ref="oval:redos:tst:1775"/>
			<criterion comment="python3.13-freethreading version is less than 0:3.13.7-1.red80" test_ref="oval:redos:tst:1776"/>
			<criterion comment="python3.13-freethreading-debug version is less than 0:3.13.7-1.red80" test_ref="oval:redos:tst:1777"/>
			<criterion comment="python3.13-idle version is less than 0:3.13.7-1.red80" test_ref="oval:redos:tst:1778"/>
			<criterion comment="python3.13-libs version is less than 0:3.13.7-1.red80" test_ref="oval:redos:tst:1779"/>
			<criterion comment="python3.13-test version is less than 0:3.13.7-1.red80" test_ref="oval:redos:tst:1780"/>
			<criterion comment="python3.13-tkinter version is less than 0:3.13.7-1.red80" test_ref="oval:redos:tst:1781"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:349" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3.13</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python3.13</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0010" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python3-13-cve-2025-8194-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-8194" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-8194"/>
			<reference source="FSTEC" ref_id="BDU:2025-09687" ref_url="https://bdu.fstec.ru/vul/2025-09687"/>
			<description>Уязвимость модуля tarfile интерпретатора языка программирования Python (CPython) связана с выполнением цикла с недоступным условием выхода. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью специально созданных tar-архивов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-8194</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3.13 version is less than 0:3.13.7-1.red80" test_ref="oval:redos:tst:1782"/>
			<criterion comment="python3.13-debug version is less than 0:3.13.7-1.red80" test_ref="oval:redos:tst:1783"/>
			<criterion comment="python3.13-devel version is less than 0:3.13.7-1.red80" test_ref="oval:redos:tst:1784"/>
			<criterion comment="python3.13-freethreading version is less than 0:3.13.7-1.red80" test_ref="oval:redos:tst:1785"/>
			<criterion comment="python3.13-freethreading-debug version is less than 0:3.13.7-1.red80" test_ref="oval:redos:tst:1786"/>
			<criterion comment="python3.13-idle version is less than 0:3.13.7-1.red80" test_ref="oval:redos:tst:1787"/>
			<criterion comment="python3.13-libs version is less than 0:3.13.7-1.red80" test_ref="oval:redos:tst:1788"/>
			<criterion comment="python3.13-test version is less than 0:3.13.7-1.red80" test_ref="oval:redos:tst:1789"/>
			<criterion comment="python3.13-tkinter version is less than 0:3.13.7-1.red80" test_ref="oval:redos:tst:1790"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:350" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость rust</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>rust</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0011" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-rust-cve-2025-11233-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-11233" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-11233"/>
			<description>Уязвимость в rust связанная с неверным ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:L">CVE-2025-11233</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="cargo version is less than 0:1.91.1-3.red80" test_ref="oval:redos:tst:1791"/>
			<criterion comment="clippy version is less than 0:1.91.1-3.red80" test_ref="oval:redos:tst:1792"/>
			<criterion comment="rust version is less than 0:1.91.1-3.red80" test_ref="oval:redos:tst:1793"/>
			<criterion comment="rust-analyzer version is less than 0:1.91.1-3.red80" test_ref="oval:redos:tst:1794"/>
			<criterion comment="rust-doc version is less than 0:1.91.1-3.red80" test_ref="oval:redos:tst:1795"/>
			<criterion comment="rust-std-static version is less than 0:1.91.1-3.red80" test_ref="oval:redos:tst:1796"/>
			<criterion comment="rust-std-static-x86_64-unknown-none version is less than 0:1.91.1-3.red80" test_ref="oval:redos:tst:1797"/>
			<criterion comment="rust-std-static-x86_64-unknown-uefi version is less than 0:1.91.1-3.red80" test_ref="oval:redos:tst:1798"/>
			<criterion comment="rustfmt version is less than 0:1.91.1-3.red80" test_ref="oval:redos:tst:1799"/>
			<criterion comment="rust-std-static-aarch64-unknown-none-softfloat version is less than 0:1.91.1-3.red80" test_ref="oval:redos:tst:1800"/>
			<criterion comment="rust-std-static-aarch64-unknown-uefi version is less than 0:1.91.1-3.red80" test_ref="oval:redos:tst:1801"/>
			<criterion comment="rust-debugger-common version is less than 0:1.91.1-3.red80" test_ref="oval:redos:tst:1802"/>
			<criterion comment="rust-gdb version is less than 0:1.91.1-3.red80" test_ref="oval:redos:tst:1803"/>
			<criterion comment="rust-lldb version is less than 0:1.91.1-3.red80" test_ref="oval:redos:tst:1804"/>
			<criterion comment="rust-src version is less than 0:1.91.1-3.red80" test_ref="oval:redos:tst:1805"/>
			<criterion comment="rust-toolset version is less than 0:1.91.1-3.red80" test_ref="oval:redos:tst:1806"/>
			<criterion comment="rust-toolset-srpm-macros version is less than 0:1.91.1-3.red80" test_ref="oval:redos:tst:1807"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:351" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gimp</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>gimp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0012" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-gimp-cve-2025-10921-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-10921" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-10921"/>
			<reference source="FSTEC" ref_id="BDU:2025-16065" ref_url="https://bdu.fstec.ru/vul/2025-16065"/>
			<description>Уязвимость библиотеки для обработки изображений GEGL связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации и вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2025-10921</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gimp version is less than 2:3.0.6-1.red80" test_ref="oval:redos:tst:1808"/>
			<criterion comment="gimp-devel version is less than 2:3.0.6-1.red80" test_ref="oval:redos:tst:1809"/>
			<criterion comment="gimp-devel-tools version is less than 2:3.0.6-1.red80" test_ref="oval:redos:tst:1810"/>
			<criterion comment="gimp-libs version is less than 2:3.0.6-1.red80" test_ref="oval:redos:tst:1811"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:352" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-ldap</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-ldap</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0013" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-ldap-cve-2025-61911-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-61911" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-61911"/>
			<description>Уязвимость в python-ldap связанная с ошибками при нейтрализации специальных элементов. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N">CVE-2025-61911</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-ldap version is less than 0:3.4.5-1.red80" test_ref="oval:redos:tst:1812"/>
			<criterion comment="python-ldap-doc version is less than 0:3.4.5-1.red80" test_ref="oval:redos:tst:1813"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:353" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-ldap</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-ldap</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0014" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-ldap-cve-2025-61912-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-61912" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-61912"/>
			<description>Уязвимость в python-ldap связанная с недостатком механизма кодирования или экранирования выходных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2025-61912</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-ldap version is less than 0:3.4.5-1.red80" test_ref="oval:redos:tst:1814"/>
			<criterion comment="python-ldap-doc version is less than 0:3.4.5-1.red80" test_ref="oval:redos:tst:1815"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:354" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libxslt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libxslt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0015" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libxslt-cve-2025-11731-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-11731" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-11731"/>
			<description>Уязвимость в libxslt связанная с ошибками смешения типов данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:N/A:L">CVE-2025-11731</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libxslt version is less than 0:1.1.43-4.red80" test_ref="oval:redos:tst:1816"/>
			<criterion comment="libxslt-devel version is less than 0:1.1.43-4.red80" test_ref="oval:redos:tst:1817"/>
			<criterion comment="python3-libxslt version is less than 0:1.1.43-4.red80" test_ref="oval:redos:tst:1818"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:355" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость ImageMagick</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>ImageMagick</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0016" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-imagemagick-cve-2025-62594-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-62594" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-62594"/>
			<description>Уязвимость в ImageMagick связанная с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может быть осуществлена удаленно</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2025-62594</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ImageMagick version is less than 1:7.1.2.3-4.red80" test_ref="oval:redos:tst:1819"/>
			<criterion comment="ImageMagick-c++ version is less than 1:7.1.2.3-4.red80" test_ref="oval:redos:tst:1820"/>
			<criterion comment="ImageMagick-c++-devel version is less than 1:7.1.2.3-4.red80" test_ref="oval:redos:tst:1821"/>
			<criterion comment="ImageMagick-devel version is less than 1:7.1.2.3-4.red80" test_ref="oval:redos:tst:1822"/>
			<criterion comment="ImageMagick-djvu version is less than 1:7.1.2.3-4.red80" test_ref="oval:redos:tst:1823"/>
			<criterion comment="ImageMagick-doc version is less than 1:7.1.2.3-4.red80" test_ref="oval:redos:tst:1824"/>
			<criterion comment="ImageMagick-heic version is less than 1:7.1.2.3-4.red80" test_ref="oval:redos:tst:1825"/>
			<criterion comment="ImageMagick-libs version is less than 1:7.1.2.3-4.red80" test_ref="oval:redos:tst:1826"/>
			<criterion comment="ImageMagick-perl version is less than 1:7.1.2.3-4.red80" test_ref="oval:redos:tst:1827"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:356" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gimp</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>gimp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0017" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-gimp-cve-2025-10922-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-10922" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-10922"/>
			<reference source="FSTEC" ref_id="BDU:2025-16064" ref_url="https://bdu.fstec.ru/vul/2025-16064"/>
			<description>Уязвимость графического редактора GIMP связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации и вызвать отказ в обслуживании с помощью вредоносного файла</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2025-10922</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gimp version is less than 2:3.0.6-1.red80" test_ref="oval:redos:tst:1828"/>
			<criterion comment="gimp-devel version is less than 2:3.0.6-1.red80" test_ref="oval:redos:tst:1829"/>
			<criterion comment="gimp-devel-tools version is less than 2:3.0.6-1.red80" test_ref="oval:redos:tst:1830"/>
			<criterion comment="gimp-libs version is less than 2:3.0.6-1.red80" test_ref="oval:redos:tst:1831"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:357" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость haproxy</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>haproxy</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0018" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-haproxy-cve-2025-11230-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-11230" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-11230"/>
			<reference source="FSTEC" ref_id="BDU:2025-13169" ref_url="https://bdu.fstec.ru/vul/2025-13169"/>
			<description>Уязвимость серверного программного обеспечения HAProxy связана с алгоритмической сложностью. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:P/AC:L/PR:N/UI:N/S:C/C:L/I:H/A:H">CVE-2025-11230</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="haproxy version is less than 0:3.2.7-1.red80" test_ref="oval:redos:tst:1832"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:358" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-kdcproxy</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-kdcproxy</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0019" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-kdcproxy-cve-2025-59089-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-59089" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-59089"/>
			<description>Уязвимость в python-kdcproxy связанная с неограниченным распределением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-59089</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-kdcproxy version is less than 0:1.1.0-1.red80" test_ref="oval:redos:tst:1833"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:359" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-kdcproxy</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-kdcproxy</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0020" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-kdcproxy-cve-2025-59088-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-59088" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-59088"/>
			<description>Уязвимость в python-kdcproxy связанная с недостаточной проверкой поступающих запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, осуществить ssrf-атаку</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N">CVE-2025-59088</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-kdcproxy version is less than 0:1.1.0-1.red80" test_ref="oval:redos:tst:1834"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:360" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость postgresql13</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>postgresql13</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0021" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-postgresql13-cve-2025-12817-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12817" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12817"/>
			<reference source="FSTEC" ref_id="BDU:2025-14083" ref_url="https://bdu.fstec.ru/vul/2025-14083"/>
			<description>Уязвимость функции CREATE STATISTICS системы управления базами данных PostgreSQL связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2025-12817</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql13 version is less than 0:13.23-1.red80" test_ref="oval:redos:tst:1835"/>
			<criterion comment="postgresql13-contrib version is less than 0:13.23-1.red80" test_ref="oval:redos:tst:1836"/>
			<criterion comment="postgresql13-devel version is less than 0:13.23-1.red80" test_ref="oval:redos:tst:1837"/>
			<criterion comment="postgresql13-docs version is less than 0:13.23-1.red80" test_ref="oval:redos:tst:1838"/>
			<criterion comment="postgresql13-libs version is less than 0:13.23-1.red80" test_ref="oval:redos:tst:1839"/>
			<criterion comment="postgresql13-llvmjit version is less than 0:13.23-1.red80" test_ref="oval:redos:tst:1840"/>
			<criterion comment="postgresql13-plperl version is less than 0:13.23-1.red80" test_ref="oval:redos:tst:1841"/>
			<criterion comment="postgresql13-plpython3 version is less than 0:13.23-1.red80" test_ref="oval:redos:tst:1842"/>
			<criterion comment="postgresql13-pltcl version is less than 0:13.23-1.red80" test_ref="oval:redos:tst:1843"/>
			<criterion comment="postgresql13-server version is less than 0:13.23-1.red80" test_ref="oval:redos:tst:1844"/>
			<criterion comment="postgresql13-test version is less than 0:13.23-1.red80" test_ref="oval:redos:tst:1845"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:361" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость postgresql-1c</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>postgresql-1c</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0022" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-postgresql-1c-cve-2025-12817-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12817" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12817"/>
			<reference source="FSTEC" ref_id="BDU:2025-14083" ref_url="https://bdu.fstec.ru/vul/2025-14083"/>
			<description>Уязвимость функции CREATE STATISTICS системы управления базами данных PostgreSQL связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2025-12817</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql-1c version is less than 0:14.20-1.red80" test_ref="oval:redos:tst:1846"/>
			<criterion comment="postgresql-1c-contrib version is less than 0:14.20-1.red80" test_ref="oval:redos:tst:1847"/>
			<criterion comment="postgresql-1c-devel version is less than 0:14.20-1.red80" test_ref="oval:redos:tst:1848"/>
			<criterion comment="postgresql-1c-docs version is less than 0:14.20-1.red80" test_ref="oval:redos:tst:1849"/>
			<criterion comment="postgresql-1c-libs version is less than 0:14.20-1.red80" test_ref="oval:redos:tst:1850"/>
			<criterion comment="postgresql-1c-llvmjit version is less than 0:14.20-1.red80" test_ref="oval:redos:tst:1851"/>
			<criterion comment="postgresql-1c-plperl version is less than 0:14.20-1.red80" test_ref="oval:redos:tst:1852"/>
			<criterion comment="postgresql-1c-plpython3 version is less than 0:14.20-1.red80" test_ref="oval:redos:tst:1853"/>
			<criterion comment="postgresql-1c-pltcl version is less than 0:14.20-1.red80" test_ref="oval:redos:tst:1854"/>
			<criterion comment="postgresql-1c-server version is less than 0:14.20-1.red80" test_ref="oval:redos:tst:1855"/>
			<criterion comment="postgresql-1c-test version is less than 0:14.20-1.red80" test_ref="oval:redos:tst:1856"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:362" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость postgresql14</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>postgresql14</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0023" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-postgresql14-cve-2025-12817-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12817" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12817"/>
			<reference source="FSTEC" ref_id="BDU:2025-14083" ref_url="https://bdu.fstec.ru/vul/2025-14083"/>
			<description>Уязвимость функции CREATE STATISTICS системы управления базами данных PostgreSQL связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2025-12817</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql14 version is less than 0:14.20-1.red80" test_ref="oval:redos:tst:1857"/>
			<criterion comment="postgresql14-contrib version is less than 0:14.20-1.red80" test_ref="oval:redos:tst:1858"/>
			<criterion comment="postgresql14-devel version is less than 0:14.20-1.red80" test_ref="oval:redos:tst:1859"/>
			<criterion comment="postgresql14-docs version is less than 0:14.20-1.red80" test_ref="oval:redos:tst:1860"/>
			<criterion comment="postgresql14-libs version is less than 0:14.20-1.red80" test_ref="oval:redos:tst:1861"/>
			<criterion comment="postgresql14-llvmjit version is less than 0:14.20-1.red80" test_ref="oval:redos:tst:1862"/>
			<criterion comment="postgresql14-plperl version is less than 0:14.20-1.red80" test_ref="oval:redos:tst:1863"/>
			<criterion comment="postgresql14-plpython3 version is less than 0:14.20-1.red80" test_ref="oval:redos:tst:1864"/>
			<criterion comment="postgresql14-pltcl version is less than 0:14.20-1.red80" test_ref="oval:redos:tst:1865"/>
			<criterion comment="postgresql14-server version is less than 0:14.20-1.red80" test_ref="oval:redos:tst:1866"/>
			<criterion comment="postgresql14-test version is less than 0:14.20-1.red80" test_ref="oval:redos:tst:1867"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:363" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость postgresql15-1c</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>postgresql15-1c</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0024" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-postgresql15-1c-cve-2025-12817-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12817" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12817"/>
			<reference source="FSTEC" ref_id="BDU:2025-14083" ref_url="https://bdu.fstec.ru/vul/2025-14083"/>
			<description>Уязвимость функции CREATE STATISTICS системы управления базами данных PostgreSQL связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2025-12817</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql15-1c version is less than 0:15.15-1.red80" test_ref="oval:redos:tst:1868"/>
			<criterion comment="postgresql15-1c-contrib version is less than 0:15.15-1.red80" test_ref="oval:redos:tst:1869"/>
			<criterion comment="postgresql15-1c-devel version is less than 0:15.15-1.red80" test_ref="oval:redos:tst:1870"/>
			<criterion comment="postgresql15-1c-docs version is less than 0:15.15-1.red80" test_ref="oval:redos:tst:1871"/>
			<criterion comment="postgresql15-1c-libs version is less than 0:15.15-1.red80" test_ref="oval:redos:tst:1872"/>
			<criterion comment="postgresql15-1c-llvmjit version is less than 0:15.15-1.red80" test_ref="oval:redos:tst:1873"/>
			<criterion comment="postgresql15-1c-plperl version is less than 0:15.15-1.red80" test_ref="oval:redos:tst:1874"/>
			<criterion comment="postgresql15-1c-plpython3 version is less than 0:15.15-1.red80" test_ref="oval:redos:tst:1875"/>
			<criterion comment="postgresql15-1c-pltcl version is less than 0:15.15-1.red80" test_ref="oval:redos:tst:1876"/>
			<criterion comment="postgresql15-1c-server version is less than 0:15.15-1.red80" test_ref="oval:redos:tst:1877"/>
			<criterion comment="postgresql15-1c-test version is less than 0:15.15-1.red80" test_ref="oval:redos:tst:1878"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:364" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость postgresql15</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>postgresql15</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0025" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-postgresql15-cve-2025-12817-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12817" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12817"/>
			<reference source="FSTEC" ref_id="BDU:2025-14083" ref_url="https://bdu.fstec.ru/vul/2025-14083"/>
			<description>Уязвимость функции CREATE STATISTICS системы управления базами данных PostgreSQL связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2025-12817</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql15 version is less than 0:15.15-1.red80" test_ref="oval:redos:tst:1879"/>
			<criterion comment="postgresql15-contrib version is less than 0:15.15-1.red80" test_ref="oval:redos:tst:1880"/>
			<criterion comment="postgresql15-devel version is less than 0:15.15-1.red80" test_ref="oval:redos:tst:1881"/>
			<criterion comment="postgresql15-docs version is less than 0:15.15-1.red80" test_ref="oval:redos:tst:1882"/>
			<criterion comment="postgresql15-libs version is less than 0:15.15-1.red80" test_ref="oval:redos:tst:1883"/>
			<criterion comment="postgresql15-llvmjit version is less than 0:15.15-1.red80" test_ref="oval:redos:tst:1884"/>
			<criterion comment="postgresql15-plperl version is less than 0:15.15-1.red80" test_ref="oval:redos:tst:1885"/>
			<criterion comment="postgresql15-plpython3 version is less than 0:15.15-1.red80" test_ref="oval:redos:tst:1886"/>
			<criterion comment="postgresql15-pltcl version is less than 0:15.15-1.red80" test_ref="oval:redos:tst:1887"/>
			<criterion comment="postgresql15-server version is less than 0:15.15-1.red80" test_ref="oval:redos:tst:1888"/>
			<criterion comment="postgresql15-test version is less than 0:15.15-1.red80" test_ref="oval:redos:tst:1889"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:365" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость postgresql16</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>postgresql16</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0026" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-postgresql16-cve-2025-12817-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12817" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12817"/>
			<reference source="FSTEC" ref_id="BDU:2025-14083" ref_url="https://bdu.fstec.ru/vul/2025-14083"/>
			<description>Уязвимость функции CREATE STATISTICS системы управления базами данных PostgreSQL связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2025-12817</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql16 version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:1890"/>
			<criterion comment="postgresql16-contrib version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:1891"/>
			<criterion comment="postgresql16-devel version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:1892"/>
			<criterion comment="postgresql16-docs version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:1893"/>
			<criterion comment="postgresql16-libs version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:1894"/>
			<criterion comment="postgresql16-llvmjit version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:1895"/>
			<criterion comment="postgresql16-plperl version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:1896"/>
			<criterion comment="postgresql16-plpython3 version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:1897"/>
			<criterion comment="postgresql16-pltcl version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:1898"/>
			<criterion comment="postgresql16-server version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:1899"/>
			<criterion comment="postgresql16-test version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:1900"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:366" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость postgresql</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>postgresql</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0027" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-postgresql-cve-2025-12817-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12817" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12817"/>
			<reference source="FSTEC" ref_id="BDU:2025-14083" ref_url="https://bdu.fstec.ru/vul/2025-14083"/>
			<description>Уязвимость функции CREATE STATISTICS системы управления базами данных PostgreSQL связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2025-12817</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:1901"/>
			<criterion comment="postgresql-contrib version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:1902"/>
			<criterion comment="postgresql-docs version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:1903"/>
			<criterion comment="postgresql-llvmjit version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:1904"/>
			<criterion comment="postgresql-plperl version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:1905"/>
			<criterion comment="postgresql-plpython3 version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:1906"/>
			<criterion comment="postgresql-pltcl version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:1907"/>
			<criterion comment="postgresql-private-devel version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:1908"/>
			<criterion comment="postgresql-private-libs version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:1909"/>
			<criterion comment="postgresql-server version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:1910"/>
			<criterion comment="postgresql-server-devel version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:1911"/>
			<criterion comment="postgresql-static version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:1912"/>
			<criterion comment="postgresql-test version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:1913"/>
			<criterion comment="postgresql-upgrade version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:1914"/>
			<criterion comment="postgresql-upgrade-devel version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:1915"/>
			<criterion comment="postgresql-test-rpm-macros version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:1916"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:367" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость postgresql17-1c</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>postgresql17-1c</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0028" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-postgresql17-1c-cve-2025-12817-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12817" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12817"/>
			<reference source="FSTEC" ref_id="BDU:2025-14083" ref_url="https://bdu.fstec.ru/vul/2025-14083"/>
			<description>Уязвимость функции CREATE STATISTICS системы управления базами данных PostgreSQL связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2025-12817</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql17-1c version is less than 0:17.7-1.red80" test_ref="oval:redos:tst:1917"/>
			<criterion comment="postgresql17-1c-contrib version is less than 0:17.7-1.red80" test_ref="oval:redos:tst:1918"/>
			<criterion comment="postgresql17-1c-devel version is less than 0:17.7-1.red80" test_ref="oval:redos:tst:1919"/>
			<criterion comment="postgresql17-1c-docs version is less than 0:17.7-1.red80" test_ref="oval:redos:tst:1920"/>
			<criterion comment="postgresql17-1c-libs version is less than 0:17.7-1.red80" test_ref="oval:redos:tst:1921"/>
			<criterion comment="postgresql17-1c-llvmjit version is less than 0:17.7-1.red80" test_ref="oval:redos:tst:1922"/>
			<criterion comment="postgresql17-1c-plperl version is less than 0:17.7-1.red80" test_ref="oval:redos:tst:1923"/>
			<criterion comment="postgresql17-1c-plpython3 version is less than 0:17.7-1.red80" test_ref="oval:redos:tst:1924"/>
			<criterion comment="postgresql17-1c-pltcl version is less than 0:17.7-1.red80" test_ref="oval:redos:tst:1925"/>
			<criterion comment="postgresql17-1c-server version is less than 0:17.7-1.red80" test_ref="oval:redos:tst:1926"/>
			<criterion comment="postgresql17-1c-test version is less than 0:17.7-1.red80" test_ref="oval:redos:tst:1927"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:368" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость postgresql17</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>postgresql17</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0029" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-postgresql17-cve-2025-12817-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12817" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12817"/>
			<reference source="FSTEC" ref_id="BDU:2025-14083" ref_url="https://bdu.fstec.ru/vul/2025-14083"/>
			<description>Уязвимость функции CREATE STATISTICS системы управления базами данных PostgreSQL связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2025-12817</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql17 version is less than 0:17.7-1.red80" test_ref="oval:redos:tst:1928"/>
			<criterion comment="postgresql17-contrib version is less than 0:17.7-1.red80" test_ref="oval:redos:tst:1929"/>
			<criterion comment="postgresql17-devel version is less than 0:17.7-1.red80" test_ref="oval:redos:tst:1930"/>
			<criterion comment="postgresql17-docs version is less than 0:17.7-1.red80" test_ref="oval:redos:tst:1931"/>
			<criterion comment="postgresql17-libs version is less than 0:17.7-1.red80" test_ref="oval:redos:tst:1932"/>
			<criterion comment="postgresql17-llvmjit version is less than 0:17.7-1.red80" test_ref="oval:redos:tst:1933"/>
			<criterion comment="postgresql17-plperl version is less than 0:17.7-1.red80" test_ref="oval:redos:tst:1934"/>
			<criterion comment="postgresql17-plpython3 version is less than 0:17.7-1.red80" test_ref="oval:redos:tst:1935"/>
			<criterion comment="postgresql17-pltcl version is less than 0:17.7-1.red80" test_ref="oval:redos:tst:1936"/>
			<criterion comment="postgresql17-server version is less than 0:17.7-1.red80" test_ref="oval:redos:tst:1937"/>
			<criterion comment="postgresql17-test version is less than 0:17.7-1.red80" test_ref="oval:redos:tst:1938"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:369" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость postgresql13</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>postgresql13</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0030" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-postgresql13-cve-2025-12818-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12818" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12818"/>
			<reference source="FSTEC" ref_id="BDU:2025-13962" ref_url="https://bdu.fstec.ru/vul/2025-13962"/>
			<description>Уязвимость библиотеки libpq системы управления базами данных PostgreSQL связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-12818</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql13 version is less than 0:13.23-1.red80" test_ref="oval:redos:tst:1939"/>
			<criterion comment="postgresql13-contrib version is less than 0:13.23-1.red80" test_ref="oval:redos:tst:1940"/>
			<criterion comment="postgresql13-devel version is less than 0:13.23-1.red80" test_ref="oval:redos:tst:1941"/>
			<criterion comment="postgresql13-docs version is less than 0:13.23-1.red80" test_ref="oval:redos:tst:1942"/>
			<criterion comment="postgresql13-libs version is less than 0:13.23-1.red80" test_ref="oval:redos:tst:1943"/>
			<criterion comment="postgresql13-llvmjit version is less than 0:13.23-1.red80" test_ref="oval:redos:tst:1944"/>
			<criterion comment="postgresql13-plperl version is less than 0:13.23-1.red80" test_ref="oval:redos:tst:1945"/>
			<criterion comment="postgresql13-plpython3 version is less than 0:13.23-1.red80" test_ref="oval:redos:tst:1946"/>
			<criterion comment="postgresql13-pltcl version is less than 0:13.23-1.red80" test_ref="oval:redos:tst:1947"/>
			<criterion comment="postgresql13-server version is less than 0:13.23-1.red80" test_ref="oval:redos:tst:1948"/>
			<criterion comment="postgresql13-test version is less than 0:13.23-1.red80" test_ref="oval:redos:tst:1949"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:370" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость postgresql14</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>postgresql14</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0031" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-postgresql14-cve-2025-12818-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12818" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12818"/>
			<reference source="FSTEC" ref_id="BDU:2025-13962" ref_url="https://bdu.fstec.ru/vul/2025-13962"/>
			<description>Уязвимость библиотеки libpq системы управления базами данных PostgreSQL связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-12818</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql14 version is less than 0:14.20-1.red80" test_ref="oval:redos:tst:1950"/>
			<criterion comment="postgresql14-contrib version is less than 0:14.20-1.red80" test_ref="oval:redos:tst:1951"/>
			<criterion comment="postgresql14-devel version is less than 0:14.20-1.red80" test_ref="oval:redos:tst:1952"/>
			<criterion comment="postgresql14-docs version is less than 0:14.20-1.red80" test_ref="oval:redos:tst:1953"/>
			<criterion comment="postgresql14-libs version is less than 0:14.20-1.red80" test_ref="oval:redos:tst:1954"/>
			<criterion comment="postgresql14-llvmjit version is less than 0:14.20-1.red80" test_ref="oval:redos:tst:1955"/>
			<criterion comment="postgresql14-plperl version is less than 0:14.20-1.red80" test_ref="oval:redos:tst:1956"/>
			<criterion comment="postgresql14-plpython3 version is less than 0:14.20-1.red80" test_ref="oval:redos:tst:1957"/>
			<criterion comment="postgresql14-pltcl version is less than 0:14.20-1.red80" test_ref="oval:redos:tst:1958"/>
			<criterion comment="postgresql14-server version is less than 0:14.20-1.red80" test_ref="oval:redos:tst:1959"/>
			<criterion comment="postgresql14-test version is less than 0:14.20-1.red80" test_ref="oval:redos:tst:1960"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:371" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость postgresql-1c</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>postgresql-1c</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0032" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-postgresql-1c-cve-2025-12818-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12818" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12818"/>
			<reference source="FSTEC" ref_id="BDU:2025-13962" ref_url="https://bdu.fstec.ru/vul/2025-13962"/>
			<description>Уязвимость библиотеки libpq системы управления базами данных PostgreSQL связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-12818</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql-1c version is less than 0:14.20-1.red80" test_ref="oval:redos:tst:1961"/>
			<criterion comment="postgresql-1c-contrib version is less than 0:14.20-1.red80" test_ref="oval:redos:tst:1962"/>
			<criterion comment="postgresql-1c-devel version is less than 0:14.20-1.red80" test_ref="oval:redos:tst:1963"/>
			<criterion comment="postgresql-1c-docs version is less than 0:14.20-1.red80" test_ref="oval:redos:tst:1964"/>
			<criterion comment="postgresql-1c-libs version is less than 0:14.20-1.red80" test_ref="oval:redos:tst:1965"/>
			<criterion comment="postgresql-1c-llvmjit version is less than 0:14.20-1.red80" test_ref="oval:redos:tst:1966"/>
			<criterion comment="postgresql-1c-plperl version is less than 0:14.20-1.red80" test_ref="oval:redos:tst:1967"/>
			<criterion comment="postgresql-1c-plpython3 version is less than 0:14.20-1.red80" test_ref="oval:redos:tst:1968"/>
			<criterion comment="postgresql-1c-pltcl version is less than 0:14.20-1.red80" test_ref="oval:redos:tst:1969"/>
			<criterion comment="postgresql-1c-server version is less than 0:14.20-1.red80" test_ref="oval:redos:tst:1970"/>
			<criterion comment="postgresql-1c-test version is less than 0:14.20-1.red80" test_ref="oval:redos:tst:1971"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:372" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость postgresql15</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>postgresql15</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0033" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-postgresql15-cve-2025-12818-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12818" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12818"/>
			<reference source="FSTEC" ref_id="BDU:2025-13962" ref_url="https://bdu.fstec.ru/vul/2025-13962"/>
			<description>Уязвимость библиотеки libpq системы управления базами данных PostgreSQL связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-12818</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql15 version is less than 0:15.15-1.red80" test_ref="oval:redos:tst:1972"/>
			<criterion comment="postgresql15-contrib version is less than 0:15.15-1.red80" test_ref="oval:redos:tst:1973"/>
			<criterion comment="postgresql15-devel version is less than 0:15.15-1.red80" test_ref="oval:redos:tst:1974"/>
			<criterion comment="postgresql15-docs version is less than 0:15.15-1.red80" test_ref="oval:redos:tst:1975"/>
			<criterion comment="postgresql15-libs version is less than 0:15.15-1.red80" test_ref="oval:redos:tst:1976"/>
			<criterion comment="postgresql15-llvmjit version is less than 0:15.15-1.red80" test_ref="oval:redos:tst:1977"/>
			<criterion comment="postgresql15-plperl version is less than 0:15.15-1.red80" test_ref="oval:redos:tst:1978"/>
			<criterion comment="postgresql15-plpython3 version is less than 0:15.15-1.red80" test_ref="oval:redos:tst:1979"/>
			<criterion comment="postgresql15-pltcl version is less than 0:15.15-1.red80" test_ref="oval:redos:tst:1980"/>
			<criterion comment="postgresql15-server version is less than 0:15.15-1.red80" test_ref="oval:redos:tst:1981"/>
			<criterion comment="postgresql15-test version is less than 0:15.15-1.red80" test_ref="oval:redos:tst:1982"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:373" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость postgresql15-1c</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>postgresql15-1c</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0034" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-postgresql15-1c-cve-2025-12818-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12818" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12818"/>
			<reference source="FSTEC" ref_id="BDU:2025-13962" ref_url="https://bdu.fstec.ru/vul/2025-13962"/>
			<description>Уязвимость библиотеки libpq системы управления базами данных PostgreSQL связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-12818</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql15-1c version is less than 0:15.15-1.red80" test_ref="oval:redos:tst:1983"/>
			<criterion comment="postgresql15-1c-contrib version is less than 0:15.15-1.red80" test_ref="oval:redos:tst:1984"/>
			<criterion comment="postgresql15-1c-devel version is less than 0:15.15-1.red80" test_ref="oval:redos:tst:1985"/>
			<criterion comment="postgresql15-1c-docs version is less than 0:15.15-1.red80" test_ref="oval:redos:tst:1986"/>
			<criterion comment="postgresql15-1c-libs version is less than 0:15.15-1.red80" test_ref="oval:redos:tst:1987"/>
			<criterion comment="postgresql15-1c-llvmjit version is less than 0:15.15-1.red80" test_ref="oval:redos:tst:1988"/>
			<criterion comment="postgresql15-1c-plperl version is less than 0:15.15-1.red80" test_ref="oval:redos:tst:1989"/>
			<criterion comment="postgresql15-1c-plpython3 version is less than 0:15.15-1.red80" test_ref="oval:redos:tst:1990"/>
			<criterion comment="postgresql15-1c-pltcl version is less than 0:15.15-1.red80" test_ref="oval:redos:tst:1991"/>
			<criterion comment="postgresql15-1c-server version is less than 0:15.15-1.red80" test_ref="oval:redos:tst:1992"/>
			<criterion comment="postgresql15-1c-test version is less than 0:15.15-1.red80" test_ref="oval:redos:tst:1993"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:374" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость postgresql16</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>postgresql16</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0035" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-postgresql16-cve-2025-12818-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12818" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12818"/>
			<reference source="FSTEC" ref_id="BDU:2025-13962" ref_url="https://bdu.fstec.ru/vul/2025-13962"/>
			<description>Уязвимость библиотеки libpq системы управления базами данных PostgreSQL связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-12818</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql16 version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:1994"/>
			<criterion comment="postgresql16-contrib version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:1995"/>
			<criterion comment="postgresql16-devel version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:1996"/>
			<criterion comment="postgresql16-docs version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:1997"/>
			<criterion comment="postgresql16-libs version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:1998"/>
			<criterion comment="postgresql16-llvmjit version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:1999"/>
			<criterion comment="postgresql16-plperl version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:2000"/>
			<criterion comment="postgresql16-plpython3 version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:2001"/>
			<criterion comment="postgresql16-pltcl version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:2002"/>
			<criterion comment="postgresql16-server version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:2003"/>
			<criterion comment="postgresql16-test version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:2004"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:375" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость postgresql17</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>postgresql17</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0036" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-postgresql17-cve-2025-12818-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12818" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12818"/>
			<reference source="FSTEC" ref_id="BDU:2025-13962" ref_url="https://bdu.fstec.ru/vul/2025-13962"/>
			<description>Уязвимость библиотеки libpq системы управления базами данных PostgreSQL связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-12818</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql17 version is less than 0:17.7-1.red80" test_ref="oval:redos:tst:2005"/>
			<criterion comment="postgresql17-contrib version is less than 0:17.7-1.red80" test_ref="oval:redos:tst:2006"/>
			<criterion comment="postgresql17-devel version is less than 0:17.7-1.red80" test_ref="oval:redos:tst:2007"/>
			<criterion comment="postgresql17-docs version is less than 0:17.7-1.red80" test_ref="oval:redos:tst:2008"/>
			<criterion comment="postgresql17-libs version is less than 0:17.7-1.red80" test_ref="oval:redos:tst:2009"/>
			<criterion comment="postgresql17-llvmjit version is less than 0:17.7-1.red80" test_ref="oval:redos:tst:2010"/>
			<criterion comment="postgresql17-plperl version is less than 0:17.7-1.red80" test_ref="oval:redos:tst:2011"/>
			<criterion comment="postgresql17-plpython3 version is less than 0:17.7-1.red80" test_ref="oval:redos:tst:2012"/>
			<criterion comment="postgresql17-pltcl version is less than 0:17.7-1.red80" test_ref="oval:redos:tst:2013"/>
			<criterion comment="postgresql17-server version is less than 0:17.7-1.red80" test_ref="oval:redos:tst:2014"/>
			<criterion comment="postgresql17-test version is less than 0:17.7-1.red80" test_ref="oval:redos:tst:2015"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:376" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость postgresql</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>postgresql</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0037" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-postgresql-cve-2025-12818-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12818" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12818"/>
			<reference source="FSTEC" ref_id="BDU:2025-13962" ref_url="https://bdu.fstec.ru/vul/2025-13962"/>
			<description>Уязвимость библиотеки libpq системы управления базами данных PostgreSQL связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-12818</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:2016"/>
			<criterion comment="postgresql-contrib version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:2017"/>
			<criterion comment="postgresql-docs version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:2018"/>
			<criterion comment="postgresql-llvmjit version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:2019"/>
			<criterion comment="postgresql-plperl version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:2020"/>
			<criterion comment="postgresql-plpython3 version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:2021"/>
			<criterion comment="postgresql-pltcl version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:2022"/>
			<criterion comment="postgresql-private-devel version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:2023"/>
			<criterion comment="postgresql-private-libs version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:2024"/>
			<criterion comment="postgresql-server version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:2025"/>
			<criterion comment="postgresql-server-devel version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:2026"/>
			<criterion comment="postgresql-static version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:2027"/>
			<criterion comment="postgresql-test version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:2028"/>
			<criterion comment="postgresql-upgrade version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:2029"/>
			<criterion comment="postgresql-upgrade-devel version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:2030"/>
			<criterion comment="postgresql-test-rpm-macros version is less than 0:16.11-1.red80" test_ref="oval:redos:tst:2031"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:377" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость postgresql17-1c</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>postgresql17-1c</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0038" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-postgresql17-1c-cve-2025-12818-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12818" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12818"/>
			<reference source="FSTEC" ref_id="BDU:2025-13962" ref_url="https://bdu.fstec.ru/vul/2025-13962"/>
			<description>Уязвимость библиотеки libpq системы управления базами данных PostgreSQL связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-12818</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="postgresql17-1c version is less than 0:17.7-1.red80" test_ref="oval:redos:tst:2032"/>
			<criterion comment="postgresql17-1c-contrib version is less than 0:17.7-1.red80" test_ref="oval:redos:tst:2033"/>
			<criterion comment="postgresql17-1c-devel version is less than 0:17.7-1.red80" test_ref="oval:redos:tst:2034"/>
			<criterion comment="postgresql17-1c-docs version is less than 0:17.7-1.red80" test_ref="oval:redos:tst:2035"/>
			<criterion comment="postgresql17-1c-libs version is less than 0:17.7-1.red80" test_ref="oval:redos:tst:2036"/>
			<criterion comment="postgresql17-1c-llvmjit version is less than 0:17.7-1.red80" test_ref="oval:redos:tst:2037"/>
			<criterion comment="postgresql17-1c-plperl version is less than 0:17.7-1.red80" test_ref="oval:redos:tst:2038"/>
			<criterion comment="postgresql17-1c-plpython3 version is less than 0:17.7-1.red80" test_ref="oval:redos:tst:2039"/>
			<criterion comment="postgresql17-1c-pltcl version is less than 0:17.7-1.red80" test_ref="oval:redos:tst:2040"/>
			<criterion comment="postgresql17-1c-server version is less than 0:17.7-1.red80" test_ref="oval:redos:tst:2041"/>
			<criterion comment="postgresql17-1c-test version is less than 0:17.7-1.red80" test_ref="oval:redos:tst:2042"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:378" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-django</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-django</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0039" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-django-cve-2025-13372-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-13372" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-13372"/>
			<description>Уязвимость в python-django связанная с непринятием мер по защите структуры запроса sql. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N">CVE-2025-13372</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python-django-bash-completion version is less than 0:4.2.27-1.red80" test_ref="oval:redos:tst:2043"/>
			<criterion comment="python3-django version is less than 0:4.2.27-1.red80" test_ref="oval:redos:tst:2044"/>
			<criterion comment="python3-django-doc version is less than 0:4.2.27-1.red80" test_ref="oval:redos:tst:2045"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:379" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-django5</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-django5</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0040" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-django5-cve-2025-13372-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-13372" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-13372"/>
			<description>Уязвимость в python-django5 связанная с непринятием мер по защите структуры запроса sql. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N">CVE-2025-13372</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-django5 version is less than 0:5.2.9-1.red80" test_ref="oval:redos:tst:2046"/>
			<criterion comment="python3-django5-bash-completion version is less than 0:5.2.9-1.red80" test_ref="oval:redos:tst:2047"/>
			<criterion comment="python3-django5-doc version is less than 0:5.2.9-1.red80" test_ref="oval:redos:tst:2048"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:380" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость nextcloud</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>nextcloud</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0041" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-nextcloud-cve-2025-66552-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-66552" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-66552"/>
			<description>Уязвимость в nextcloud связанная с ошибками в настройках безопасности. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N">CVE-2025-66552</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nextcloud version is less than 0:32.0.3-2.red80" test_ref="oval:redos:tst:2049"/>
			<criterion comment="nextcloud-httpd version is less than 0:32.0.3-2.red80" test_ref="oval:redos:tst:2050"/>
			<criterion comment="nextcloud-mysql version is less than 0:32.0.3-2.red80" test_ref="oval:redos:tst:2051"/>
			<criterion comment="nextcloud-nginx version is less than 0:32.0.3-2.red80" test_ref="oval:redos:tst:2052"/>
			<criterion comment="nextcloud-postgresql version is less than 0:32.0.3-2.red80" test_ref="oval:redos:tst:2053"/>
			<criterion comment="nextcloud-sqlite version is less than 0:32.0.3-2.red80" test_ref="oval:redos:tst:2054"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:381" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость nextcloud</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>nextcloud</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0042" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-nextcloud-cve-2025-66510-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-66510" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-66510"/>
			<description>Уязвимость в nextcloud связанная с недостатками разграничения доступа к личной информации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N">CVE-2025-66510</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nextcloud version is less than 0:32.0.3-3.red80" test_ref="oval:redos:tst:2055"/>
			<criterion comment="nextcloud-httpd version is less than 0:32.0.3-3.red80" test_ref="oval:redos:tst:2056"/>
			<criterion comment="nextcloud-mysql version is less than 0:32.0.3-3.red80" test_ref="oval:redos:tst:2057"/>
			<criterion comment="nextcloud-nginx version is less than 0:32.0.3-3.red80" test_ref="oval:redos:tst:2058"/>
			<criterion comment="nextcloud-postgresql version is less than 0:32.0.3-3.red80" test_ref="oval:redos:tst:2059"/>
			<criterion comment="nextcloud-sqlite version is less than 0:32.0.3-3.red80" test_ref="oval:redos:tst:2060"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:382" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость nextcloud</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>nextcloud</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0043" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-nextcloud-cve-2025-66547-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-66547" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-66547"/>
			<description>Уязвимость в nextcloud связанная с обходом авторизации посредством использования ключа, контролируемого пользователем. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N">CVE-2025-66547</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nextcloud version is less than 0:32.0.3-3.red80" test_ref="oval:redos:tst:2061"/>
			<criterion comment="nextcloud-httpd version is less than 0:32.0.3-3.red80" test_ref="oval:redos:tst:2062"/>
			<criterion comment="nextcloud-mysql version is less than 0:32.0.3-3.red80" test_ref="oval:redos:tst:2063"/>
			<criterion comment="nextcloud-nginx version is less than 0:32.0.3-3.red80" test_ref="oval:redos:tst:2064"/>
			<criterion comment="nextcloud-postgresql version is less than 0:32.0.3-3.red80" test_ref="oval:redos:tst:2065"/>
			<criterion comment="nextcloud-sqlite version is less than 0:32.0.3-3.red80" test_ref="oval:redos:tst:2066"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:383" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость nextcloud-app-calendar</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>nextcloud-app-calendar</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0044" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-nextcloud-app-calendar-cve-2025-66550-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-66550" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-66550"/>
			<description>Уязвимость в nextcloud-app-calendar связанная с неправильной обработкой непредвиденного типа данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:H/A:N">CVE-2025-66550</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nextcloud-app-calendar version is less than 0:6.1.2-1.red80" test_ref="oval:redos:tst:2067"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:384" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость nextcloud-app-calendar</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>nextcloud-app-calendar</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0045" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-nextcloud-app-calendar-cve-2025-66511-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-66511" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-66511"/>
			<description>Уязвимость в nextcloud-app-calendar связанная с использованием недостаточно случайных значений. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N">CVE-2025-66511</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nextcloud-app-calendar version is less than 0:6.1.2-1.red80" test_ref="oval:redos:tst:2068"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:385" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость nextcloud-app-contacts</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>nextcloud-app-contacts</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0046" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-nextcloud-app-contacts-cve-2025-66554-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-66554" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-66554"/>
			<description>Уязвимость в nextcloud-app-contacts связанная с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N">CVE-2025-66554</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nextcloud-app-contacts version is less than 0:7.3.9-1.red80" test_ref="oval:redos:tst:2069"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:386" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость firefox</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0047" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-firefox-cve-2025-14331-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-14331" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-14331"/>
			<reference source="FSTEC" ref_id="BDU:2025-16360" ref_url="https://bdu.fstec.ru/vul/2025-16360"/>
			<description>Уязвимость компонента Request Handling браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана с отсутствием проверки достоверности источника данных или сообщения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти существующие ограничения безопасности</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N">CVE-2025-14331</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:115.31.0-1.red80" test_ref="oval:redos:tst:2070"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:387" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость firefox</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0048" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-firefox-cve-2025-14322-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-14322" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-14322"/>
			<reference source="FSTEC" ref_id="BDU:2025-15639" ref_url="https://bdu.fstec.ru/vul/2025-15639"/>
			<description>Уязвимость интерфейсов Canvas и WebGL браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана с недостаточной проверкой необычных или исключительных состояний. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти защитный механизм песочницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:N">CVE-2025-14322</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:115.31.0-1.red80" test_ref="oval:redos:tst:2071"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:388" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость firefox</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0049" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-firefox-cve-2025-14323-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-14323" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-14323"/>
			<reference source="FSTEC" ref_id="BDU:2025-15641" ref_url="https://bdu.fstec.ru/vul/2025-15641"/>
			<description>Уязвимость интерфейса Notification браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана с выходом операции за границы буфера в памяти при обработке объектов DOM. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2025-14323</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:115.31.0-1.red80" test_ref="oval:redos:tst:2072"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:389" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость firefox</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0050" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-firefox-cve-2025-14324-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-14324" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-14324"/>
			<reference source="FSTEC" ref_id="BDU:2025-15640" ref_url="https://bdu.fstec.ru/vul/2025-15640"/>
			<description>Уязвимость JIT-компилятора браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана с неверным управлением генерацией код. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2025-14324</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:115.31.0-1.red80" test_ref="oval:redos:tst:2073"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:390" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость mariadb</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>mariadb</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0051" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-mariadb-cve-2025-13699-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-13699" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-13699"/>
			<description>Уязвимость в mariadb связанная с неверным ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="">CVE-2025-13699</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mariadb version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:2074"/>
			<criterion comment="mariadb-backup version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:2075"/>
			<criterion comment="mariadb-common version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:2076"/>
			<criterion comment="mariadb-connect-engine version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:2077"/>
			<criterion comment="mariadb-cracklib-password-check version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:2078"/>
			<criterion comment="mariadb-devel version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:2079"/>
			<criterion comment="mariadb-embedded version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:2080"/>
			<criterion comment="mariadb-embedded-devel version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:2081"/>
			<criterion comment="mariadb-errmsg version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:2082"/>
			<criterion comment="mariadb-gssapi-server version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:2083"/>
			<criterion comment="mariadb-oqgraph-engine version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:2084"/>
			<criterion comment="mariadb-rocksdb-engine version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:2085"/>
			<criterion comment="mariadb-s3-engine version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:2086"/>
			<criterion comment="mariadb-server version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:2087"/>
			<criterion comment="mariadb-server-galera version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:2088"/>
			<criterion comment="mariadb-server-utils version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:2089"/>
			<criterion comment="mariadb-sphinx-engine version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:2090"/>
			<criterion comment="mariadb-test version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:2091"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:391" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость mariadb10.6</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>mariadb10.6</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0052" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-mariadb10-6-cve-2025-13699-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-13699" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-13699"/>
			<description>Уязвимость в mariadb10.6 связанная с неверным ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="">CVE-2025-13699</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mariadb10.6 version is less than 3:10.6.24-1.red80" test_ref="oval:redos:tst:2092"/>
			<criterion comment="mariadb10.6-backup version is less than 3:10.6.24-1.red80" test_ref="oval:redos:tst:2093"/>
			<criterion comment="mariadb10.6-common version is less than 3:10.6.24-1.red80" test_ref="oval:redos:tst:2094"/>
			<criterion comment="mariadb10.6-connect-engine version is less than 3:10.6.24-1.red80" test_ref="oval:redos:tst:2095"/>
			<criterion comment="mariadb10.6-cracklib-password-check version is less than 3:10.6.24-1.red80" test_ref="oval:redos:tst:2096"/>
			<criterion comment="mariadb10.6-devel version is less than 3:10.6.24-1.red80" test_ref="oval:redos:tst:2097"/>
			<criterion comment="mariadb10.6-embedded version is less than 3:10.6.24-1.red80" test_ref="oval:redos:tst:2098"/>
			<criterion comment="mariadb10.6-embedded-devel version is less than 3:10.6.24-1.red80" test_ref="oval:redos:tst:2099"/>
			<criterion comment="mariadb10.6-errmsg version is less than 3:10.6.24-1.red80" test_ref="oval:redos:tst:2100"/>
			<criterion comment="mariadb10.6-gssapi-server version is less than 3:10.6.24-1.red80" test_ref="oval:redos:tst:2101"/>
			<criterion comment="mariadb10.6-oqgraph-engine version is less than 3:10.6.24-1.red80" test_ref="oval:redos:tst:2102"/>
			<criterion comment="mariadb10.6-rocksdb-engine version is less than 3:10.6.24-1.red80" test_ref="oval:redos:tst:2103"/>
			<criterion comment="mariadb10.6-s3-engine version is less than 3:10.6.24-1.red80" test_ref="oval:redos:tst:2104"/>
			<criterion comment="mariadb10.6-server version is less than 3:10.6.24-1.red80" test_ref="oval:redos:tst:2105"/>
			<criterion comment="mariadb10.6-server-galera version is less than 3:10.6.24-1.red80" test_ref="oval:redos:tst:2106"/>
			<criterion comment="mariadb10.6-server-utils version is less than 3:10.6.24-1.red80" test_ref="oval:redos:tst:2107"/>
			<criterion comment="mariadb10.6-sphinx-engine version is less than 3:10.6.24-1.red80" test_ref="oval:redos:tst:2108"/>
			<criterion comment="mariadb10.6-test version is less than 3:10.6.24-1.red80" test_ref="oval:redos:tst:2109"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:392" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость mariadb11.4</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>mariadb11.4</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0053" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-mariadb11-4-cve-2025-13699-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-13699" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-13699"/>
			<description>Уязвимость в mariadb11.4 связанная с неверным ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="">CVE-2025-13699</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mariadb11.4 version is less than 3:11.4.9-1.red80" test_ref="oval:redos:tst:2110"/>
			<criterion comment="mariadb11.4-backup version is less than 3:11.4.9-1.red80" test_ref="oval:redos:tst:2111"/>
			<criterion comment="mariadb11.4-common version is less than 3:11.4.9-1.red80" test_ref="oval:redos:tst:2112"/>
			<criterion comment="mariadb11.4-connect-engine version is less than 3:11.4.9-1.red80" test_ref="oval:redos:tst:2113"/>
			<criterion comment="mariadb11.4-cracklib-password-check version is less than 3:11.4.9-1.red80" test_ref="oval:redos:tst:2114"/>
			<criterion comment="mariadb11.4-devel version is less than 3:11.4.9-1.red80" test_ref="oval:redos:tst:2115"/>
			<criterion comment="mariadb11.4-embedded version is less than 3:11.4.9-1.red80" test_ref="oval:redos:tst:2116"/>
			<criterion comment="mariadb11.4-embedded-devel version is less than 3:11.4.9-1.red80" test_ref="oval:redos:tst:2117"/>
			<criterion comment="mariadb11.4-errmsg version is less than 3:11.4.9-1.red80" test_ref="oval:redos:tst:2118"/>
			<criterion comment="mariadb11.4-gssapi-server version is less than 3:11.4.9-1.red80" test_ref="oval:redos:tst:2119"/>
			<criterion comment="mariadb11.4-oqgraph-engine version is less than 3:11.4.9-1.red80" test_ref="oval:redos:tst:2120"/>
			<criterion comment="mariadb11.4-rocksdb-engine version is less than 3:11.4.9-1.red80" test_ref="oval:redos:tst:2121"/>
			<criterion comment="mariadb11.4-s3-engine version is less than 3:11.4.9-1.red80" test_ref="oval:redos:tst:2122"/>
			<criterion comment="mariadb11.4-server version is less than 3:11.4.9-1.red80" test_ref="oval:redos:tst:2123"/>
			<criterion comment="mariadb11.4-server-galera version is less than 3:11.4.9-1.red80" test_ref="oval:redos:tst:2124"/>
			<criterion comment="mariadb11.4-server-utils version is less than 3:11.4.9-1.red80" test_ref="oval:redos:tst:2125"/>
			<criterion comment="mariadb11.4-sphinx-engine version is less than 3:11.4.9-1.red80" test_ref="oval:redos:tst:2126"/>
			<criterion comment="mariadb11.4-test version is less than 3:11.4.9-1.red80" test_ref="oval:redos:tst:2127"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:393" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость mariadb11.8</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>mariadb11.8</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0054" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-mariadb11-8-cve-2025-13699-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-13699" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-13699"/>
			<description>Уязвимость в mariadb11.8 связанная с неверным ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="">CVE-2025-13699</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mariadb11.8 version is less than 3:11.8.5-1.red80" test_ref="oval:redos:tst:2128"/>
			<criterion comment="mariadb11.8-backup version is less than 3:11.8.5-1.red80" test_ref="oval:redos:tst:2129"/>
			<criterion comment="mariadb11.8-common version is less than 3:11.8.5-1.red80" test_ref="oval:redos:tst:2130"/>
			<criterion comment="mariadb11.8-connect-engine version is less than 3:11.8.5-1.red80" test_ref="oval:redos:tst:2131"/>
			<criterion comment="mariadb11.8-cracklib-password-check version is less than 3:11.8.5-1.red80" test_ref="oval:redos:tst:2132"/>
			<criterion comment="mariadb11.8-devel version is less than 3:11.8.5-1.red80" test_ref="oval:redos:tst:2133"/>
			<criterion comment="mariadb11.8-embedded version is less than 3:11.8.5-1.red80" test_ref="oval:redos:tst:2134"/>
			<criterion comment="mariadb11.8-embedded-devel version is less than 3:11.8.5-1.red80" test_ref="oval:redos:tst:2135"/>
			<criterion comment="mariadb11.8-errmsg version is less than 3:11.8.5-1.red80" test_ref="oval:redos:tst:2136"/>
			<criterion comment="mariadb11.8-gssapi-server version is less than 3:11.8.5-1.red80" test_ref="oval:redos:tst:2137"/>
			<criterion comment="mariadb11.8-oqgraph-engine version is less than 3:11.8.5-1.red80" test_ref="oval:redos:tst:2138"/>
			<criterion comment="mariadb11.8-rocksdb-engine version is less than 3:11.8.5-1.red80" test_ref="oval:redos:tst:2139"/>
			<criterion comment="mariadb11.8-s3-engine version is less than 3:11.8.5-1.red80" test_ref="oval:redos:tst:2140"/>
			<criterion comment="mariadb11.8-server version is less than 3:11.8.5-1.red80" test_ref="oval:redos:tst:2141"/>
			<criterion comment="mariadb11.8-server-galera version is less than 3:11.8.5-1.red80" test_ref="oval:redos:tst:2142"/>
			<criterion comment="mariadb11.8-server-utils version is less than 3:11.8.5-1.red80" test_ref="oval:redos:tst:2143"/>
			<criterion comment="mariadb11.8-sphinx-engine version is less than 3:11.8.5-1.red80" test_ref="oval:redos:tst:2144"/>
			<criterion comment="mariadb11.8-test version is less than 3:11.8.5-1.red80" test_ref="oval:redos:tst:2145"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:394" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0055" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2026-0628-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-0628" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-0628"/>
			<description>Уязвимость в chromium связанная с недостатками процедуры авторизации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2026-0628</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:143.0.7499.192-1.red80" test_ref="oval:redos:tst:2146"/>
			<criterion comment="chromium version is less than 0:143.0.7499.192-1.red80" test_ref="oval:redos:tst:2147"/>
			<criterion comment="chromium-common version is less than 0:143.0.7499.192-1.red80" test_ref="oval:redos:tst:2148"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:395" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0056" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-14765-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-14765" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-14765"/>
			<reference source="FSTEC" ref_id="BDU:2025-16319" ref_url="https://bdu.fstec.ru/vul/2025-16319"/>
			<description>Уязвимость компонента WebGPU браузеров Google Chrome и Microsoft Edge связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2025-14765</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:143.0.7499.192-1.red80" test_ref="oval:redos:tst:2149"/>
			<criterion comment="chromium version is less than 0:143.0.7499.192-1.red80" test_ref="oval:redos:tst:2150"/>
			<criterion comment="chromium-common version is less than 0:143.0.7499.192-1.red80" test_ref="oval:redos:tst:2151"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:396" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0057" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2025-14766-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-14766" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-14766"/>
			<reference source="FSTEC" ref_id="BDU:2025-16320" ref_url="https://bdu.fstec.ru/vul/2025-16320"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузеров Google Chrome и Microsoft Edge связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2025-14766</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:143.0.7499.192-1.red80" test_ref="oval:redos:tst:2152"/>
			<criterion comment="chromium version is less than 0:143.0.7499.192-1.red80" test_ref="oval:redos:tst:2153"/>
			<criterion comment="chromium-common version is less than 0:143.0.7499.192-1.red80" test_ref="oval:redos:tst:2154"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:397" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость portainer-ce</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>portainer-ce</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0058" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-portainer-ce-cve-2025-47914-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-47914" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-47914"/>
			<reference source="FSTEC" ref_id="BDU:2025-14682" ref_url="https://bdu.fstec.ru/vul/2025-14682"/>
			<description>Уязвимость сервера агента ssh-agent библиотеки для языка программирования Go crypto связана с чтением за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2025-47914</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="portainer-ce version is less than 0:2.33.6-1.red80" test_ref="oval:redos:tst:2155"/>
			<criterion comment="portainer-ce-agent version is less than 0:2.33.6-1.red80" test_ref="oval:redos:tst:2156"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:398" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость portainer-ce</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>portainer-ce</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0059" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-portainer-ce-cve-2025-61727-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-61727" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-61727"/>
			<reference source="FSTEC" ref_id="BDU:2026-00268" ref_url="https://bdu.fstec.ru/vul/2026-00268"/>
			<description>Уязвимость языка программирования Go связана с недостатками процедуры авторизации. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, оказать воздействие на конфиденциальность и целостность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N">CVE-2025-61727</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="portainer-ce version is less than 0:2.33.6-1.red80" test_ref="oval:redos:tst:2157"/>
			<criterion comment="portainer-ce-agent version is less than 0:2.33.6-1.red80" test_ref="oval:redos:tst:2158"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:399" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость portainer-ce</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>portainer-ce</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0060" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-portainer-ce-cve-2025-61729-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-61729" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-61729"/>
			<reference source="FSTEC" ref_id="BDU:2025-16242" ref_url="https://bdu.fstec.ru/vul/2025-16242"/>
			<description>Уязвимость функции HostnameError.Error() пакета crypto/x509 языка программирования Go связана с некорректной зачисткой или освобождением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-61729</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="portainer-ce version is less than 0:2.33.6-1.red80" test_ref="oval:redos:tst:2159"/>
			<criterion comment="portainer-ce-agent version is less than 0:2.33.6-1.red80" test_ref="oval:redos:tst:2160"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:400" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость curl</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>curl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0061" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-curl-cve-2025-15224-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-15224" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-15224"/>
			<description>Уязвимость в curl связанная с недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N">CVE-2025-15224</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="curl version is less than 0:8.0.1-15.red80" test_ref="oval:redos:tst:2161"/>
			<criterion comment="libcurl version is less than 0:8.0.1-15.red80" test_ref="oval:redos:tst:2162"/>
			<criterion comment="libcurl-devel version is less than 0:8.0.1-15.red80" test_ref="oval:redos:tst:2163"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:401" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость curl</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>curl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0062" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-curl-cve-2025-14524-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-14524" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-14524"/>
			<description>Уязвимость в curl связанная с переадресацией url на ненадежный сайт. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, перенаправить пользователя на произвольный url-адрес</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:N/A:N">CVE-2025-14524</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="curl version is less than 0:8.0.1-15.red80" test_ref="oval:redos:tst:2164"/>
			<criterion comment="libcurl version is less than 0:8.0.1-15.red80" test_ref="oval:redos:tst:2165"/>
			<criterion comment="libcurl-devel version is less than 0:8.0.1-15.red80" test_ref="oval:redos:tst:2166"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:402" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость curl</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>curl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0063" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-curl-cve-2025-15079-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-15079" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-15079"/>
			<description>Уязвимость в curl связанная с неправильным подтверждением подлинности сертификата. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, проводить спуфинг-атаки</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:N/A:N">CVE-2025-15079</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="curl version is less than 0:8.0.1-15.red80" test_ref="oval:redos:tst:2167"/>
			<criterion comment="libcurl version is less than 0:8.0.1-15.red80" test_ref="oval:redos:tst:2168"/>
			<criterion comment="libcurl-devel version is less than 0:8.0.1-15.red80" test_ref="oval:redos:tst:2169"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:403" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость firefox</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0064" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-firefox-cve-2026-0877-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-0877" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-0877"/>
			<description>Уязвимость в firefox связанная с нарушением механизма защиты данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти существующие ограничения безопасности</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N">CVE-2026-0877</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:115.32.0-1.red80" test_ref="oval:redos:tst:2170"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:404" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость firefox</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0065" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-firefox-cve-2026-0879-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-0879" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-0879"/>
			<description>Уязвимость в firefox связанная с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может быть осуществлена удаленно</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2026-0879</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:115.32.0-1.red80" test_ref="oval:redos:tst:2171"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:405" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость firefox</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0066" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-firefox-cve-2026-0880-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-0880" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-0880"/>
			<description>Уязвимость в firefox связанная с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2026-0880</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:115.32.0-1.red80" test_ref="oval:redos:tst:2172"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:406" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость firefox</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0067" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-firefox-cve-2026-0882-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-0882" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-0882"/>
			<description>Уязвимость в firefox связанная с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2026-0882</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:115.32.0-1.red80" test_ref="oval:redos:tst:2173"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:407" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость firefox</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0068" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-firefox-cve-2026-0886-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-0886" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-0886"/>
			<description>Уязвимость в firefox связанная с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может быть осуществлена удаленно</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2026-0886</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:115.32.0-1.red80" test_ref="oval:redos:tst:2174"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:408" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость dotnet6.0</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>dotnet6.0</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0069" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-dotnet6-0-cve-2023-44487-8.0/"/>
			<reference source="CVE" ref_id="CVE-2023-44487" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-44487"/>
			<reference source="FSTEC" ref_id="BDU:2023-06559" ref_url="https://bdu.fstec.ru/vul/2023-06559"/>
			<description>Уязвимость реализации протокола HTTP/2 связана с возможностью формирования потока запросов в рамках уже установленного сетевого соединения, без открытия новых сетевых соединений и без подтверждения получения пакетов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-44487</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="aspnetcore-runtime-6.0 version is less than 0:6.0.35-1.red80" test_ref="oval:redos:tst:2175"/>
			<criterion comment="aspnetcore-targeting-pack-6.0 version is less than 0:6.0.35-1.red80" test_ref="oval:redos:tst:2176"/>
			<criterion comment="dotnet-apphost-pack-6.0 version is less than 0:6.0.35-1.red80" test_ref="oval:redos:tst:2177"/>
			<criterion comment="dotnet-hostfxr-6.0 version is less than 0:6.0.35-1.red80" test_ref="oval:redos:tst:2178"/>
			<criterion comment="dotnet-runtime-6.0 version is less than 0:6.0.35-1.red80" test_ref="oval:redos:tst:2179"/>
			<criterion comment="dotnet-sdk-6.0 version is less than 0:6.0.135-1.red80" test_ref="oval:redos:tst:2180"/>
			<criterion comment="dotnet-targeting-pack-6.0 version is less than 0:6.0.35-1.red80" test_ref="oval:redos:tst:2181"/>
			<criterion comment="dotnet-templates-6.0 version is less than 0:6.0.135-1.red80" test_ref="oval:redos:tst:2182"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:409" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость dotnet7.0</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>dotnet7.0</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0070" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-dotnet7-0-cve-2023-44487-8.0/"/>
			<reference source="CVE" ref_id="CVE-2023-44487" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-44487"/>
			<reference source="FSTEC" ref_id="BDU:2023-06559" ref_url="https://bdu.fstec.ru/vul/2023-06559"/>
			<description>Уязвимость реализации протокола HTTP/2 связана с возможностью формирования потока запросов в рамках уже установленного сетевого соединения, без открытия новых сетевых соединений и без подтверждения получения пакетов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-44487</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="aspnetcore-runtime-7.0 version is less than 0:7.0.20-1.red80" test_ref="oval:redos:tst:2183"/>
			<criterion comment="aspnetcore-targeting-pack-7.0 version is less than 0:7.0.20-1.red80" test_ref="oval:redos:tst:2184"/>
			<criterion comment="dotnet-apphost-pack-7.0 version is less than 0:7.0.20-1.red80" test_ref="oval:redos:tst:2185"/>
			<criterion comment="dotnet-hostfxr-7.0 version is less than 0:7.0.20-1.red80" test_ref="oval:redos:tst:2186"/>
			<criterion comment="dotnet-runtime-7.0 version is less than 0:7.0.20-1.red80" test_ref="oval:redos:tst:2187"/>
			<criterion comment="dotnet-sdk-7.0 version is less than 0:7.0.120-1.red80" test_ref="oval:redos:tst:2188"/>
			<criterion comment="dotnet-targeting-pack-7.0 version is less than 0:7.0.20-1.red80" test_ref="oval:redos:tst:2189"/>
			<criterion comment="dotnet-templates-7.0 version is less than 0:7.0.120-1.red80" test_ref="oval:redos:tst:2190"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:410" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость dotnet8.0</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>dotnet8.0</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0071" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-dotnet8-0-cve-2023-44487-8.0/"/>
			<reference source="CVE" ref_id="CVE-2023-44487" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-44487"/>
			<reference source="FSTEC" ref_id="BDU:2023-06559" ref_url="https://bdu.fstec.ru/vul/2023-06559"/>
			<description>Уязвимость реализации протокола HTTP/2 связана с возможностью формирования потока запросов в рамках уже установленного сетевого соединения, без открытия новых сетевых соединений и без подтверждения получения пакетов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-44487</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="dotnet version is less than 0:8.0.117-1.red80" test_ref="oval:redos:tst:2191"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:411" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость etcd</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>etcd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0072" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-etcd-cve-2023-44487-8.0/"/>
			<reference source="CVE" ref_id="CVE-2023-44487" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-44487"/>
			<reference source="FSTEC" ref_id="BDU:2023-06559" ref_url="https://bdu.fstec.ru/vul/2023-06559"/>
			<description>Уязвимость реализации протокола HTTP/2 связана с возможностью формирования потока запросов в рамках уже установленного сетевого соединения, без открытия новых сетевых соединений и без подтверждения получения пакетов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-44487</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="etcd version is less than 0:3.5.15-1.red80" test_ref="oval:redos:tst:2192"/>
			<criterion comment="golang-etcd-devel version is less than 0:3.5.15-1.red80" test_ref="oval:redos:tst:2193"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:412" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость rclone</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>rclone</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0073" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-rclone-cve-2025-61729-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-61729" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-61729"/>
			<reference source="FSTEC" ref_id="BDU:2025-16242" ref_url="https://bdu.fstec.ru/vul/2025-16242"/>
			<description>Уязвимость функции HostnameError.Error() пакета crypto/x509 языка программирования Go связана с некорректной зачисткой или освобождением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-61729</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="rclone version is less than 0:1.72.1-1.red80" test_ref="oval:redos:tst:2194"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:413" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость rclone</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>rclone</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0074" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-rclone-cve-2025-58181-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-58181" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-58181"/>
			<reference source="FSTEC" ref_id="BDU:2025-14688" ref_url="https://bdu.fstec.ru/vul/2025-14688"/>
			<description>Уязвимость SSH-сервера библиотеки для языка программирования Go crypto связана с неограниченным распределением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2025-58181</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="rclone version is less than 0:1.72.1-1.red80" test_ref="oval:redos:tst:2195"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:414" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость mongodb-org</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>mongodb-org</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0075" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-mongodb-org-cve-2025-12657-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12657" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12657"/>
			<description>Уязвимость в mongodb-org связанная с недостаточной проверкой необычных или исключительных состояний. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:H/PR:H/UI:N/S:U/C:L/I:N/A:H">CVE-2025-12657</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mongodb-org version is less than 0:7.0.26-1.red80" test_ref="oval:redos:tst:2196"/>
			<criterion comment="mongodb-org-mongos version is less than 0:7.0.26-1.red80" test_ref="oval:redos:tst:2197"/>
			<criterion comment="mongodb-org-server version is less than 0:7.0.26-1.red80" test_ref="oval:redos:tst:2198"/>
			<criterion comment="mongodb-org-shell version is less than 0:7.0.26-1.red80" test_ref="oval:redos:tst:2199"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:415" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gitea</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>gitea</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0076" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-gitea-cve-2025-68938-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-68938" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-68938"/>
			<description>Уязвимость в gitea связанная с недостатками механизма авторизации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2025-68938</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gitea version is less than 0:1.25.3-1.red80" test_ref="oval:redos:tst:2200"/>
			<criterion comment="gitea-docs version is less than 0:1.25.3-1.red80" test_ref="oval:redos:tst:2201"/>
			<criterion comment="gitea-fish-completion version is less than 0:1.25.3-1.red80" test_ref="oval:redos:tst:2202"/>
			<criterion comment="gitea-zsh-completion version is less than 0:1.25.3-1.red80" test_ref="oval:redos:tst:2203"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:416" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gitea</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>gitea</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260129-80-0077" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-gitea-cve-2025-69413-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-69413" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-69413"/>
			<description>Уязвимость в gitea связанная с несоответствием ответов на входящие запросы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-01-29"/>
			 	<updated date="2026-01-29"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2025-69413</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gitea version is less than 0:1.25.3-1.red80" test_ref="oval:redos:tst:2204"/>
			<criterion comment="gitea-docs version is less than 0:1.25.3-1.red80" test_ref="oval:redos:tst:2205"/>
			<criterion comment="gitea-fish-completion version is less than 0:1.25.3-1.red80" test_ref="oval:redos:tst:2206"/>
			<criterion comment="gitea-zsh-completion version is less than 0:1.25.3-1.red80" test_ref="oval:redos:tst:2207"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:417" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37799-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37799" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37799"/>
			<description>Уязвимость в kernel-lt связанная с некорректным вычислением. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37799</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2208"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2209"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2210"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2211"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2212"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2213"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:418" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0002" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37801-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37801" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37801"/>
			<reference source="FSTEC" ref_id="BDU:2025-09837" ref_url="https://bdu.fstec.ru/vul/2025-09837"/>
			<description>Уязвимость функции spi_imx_transfer_one ядра операционной системы Linux связана с ошибкой разыменования указателей. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37801</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2214"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2215"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2216"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2217"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2218"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2219"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:419" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0003" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37805-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37805" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37805"/>
			<reference source="FSTEC" ref_id="BDU:2025-10603" ref_url="https://bdu.fstec.ru/vul/2025-10603"/>
			<description>Уязвимость функции virtsnd_probe() ядра операционной системы Linux связана с неограниченным распределением ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37805</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2220"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2221"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2222"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2223"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2224"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2225"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:420" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0004" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37808-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37808" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37808"/>
			<reference source="FSTEC" ref_id="BDU:2025-10758" ref_url="https://bdu.fstec.ru/vul/2025-10758"/>
			<description>Уязвимость функции af_alg ядра операционной системы Linux связана с утечкой памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2025-37808</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2226"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2227"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2228"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2229"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2230"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2231"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:421" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0005" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37809-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37809" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37809"/>
			<reference source="FSTEC" ref_id="BDU:2025-10605" ref_url="https://bdu.fstec.ru/vul/2025-10605"/>
			<description>Уязвимость функции typec_partner_unlink_device ядра операционной системы Linux связана с ошибкой разыменования указателей. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37809</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2232"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2233"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2234"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2235"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2236"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2237"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:422" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0006" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37810-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37810" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37810"/>
			<reference source="FSTEC" ref_id="BDU:2025-10599" ref_url="https://bdu.fstec.ru/vul/2025-10599"/>
			<description>Уязвимость функции dwc3_check_event_buf ядра операционной системы Linux связана с чтением памяти за пределами выделенного буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на конфиденциальность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2025-37810</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2238"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2239"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2240"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2241"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2242"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2243"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:423" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0007" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37811-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37811" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37811"/>
			<reference source="FSTEC" ref_id="BDU:2025-10606" ref_url="https://bdu.fstec.ru/vul/2025-10606"/>
			<description>Уязвимость компонента ci_hdrc_imx ядра операционной системы Linux связана с ошибкой разыменования указателей. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37811</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2244"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2245"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2246"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2247"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2248"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2249"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:424" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0008" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37812-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37812" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37812"/>
			<reference source="FSTEC" ref_id="BDU:2025-10608" ref_url="https://bdu.fstec.ru/vul/2025-10608"/>
			<description>Уязвимость компонента cdns3 ядра операционной системы Linux связана с зависанием из-за повторной блокировки ресурса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37812</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2250"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2251"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2252"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2253"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2254"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2255"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:425" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0009" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37813-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37813" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37813"/>
			<reference source="FSTEC" ref_id="BDU:2025-10607" ref_url="https://bdu.fstec.ru/vul/2025-10607"/>
			<description>Уязвимость функции prepare_transfer ядра операционной системы Linux связана с ошибкой разыменования указателей. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37813</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2256"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2257"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2258"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2259"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2260"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2261"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:426" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0010" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37814-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37814" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37814"/>
			<reference source="FSTEC" ref_id="BDU:2025-11763" ref_url="https://bdu.fstec.ru/vul/2025-11763"/>
			<description>Уязвимость ядра операционной системы Linux связана с неверной нейтрализацией особых элементов в выходных данных, используемых входящим компонентом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на целостность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N">CVE-2025-37814</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2262"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2263"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2264"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2265"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2266"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2267"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:427" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0011" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37815-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37815" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37815"/>
			<reference source="FSTEC" ref_id="BDU:2025-11798" ref_url="https://bdu.fstec.ru/vul/2025-11798"/>
			<description>Уязвимость компонента microchip ядра операционной системы Linux связана с ошибками при освобождении ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37815</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2268"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2269"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2270"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2271"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2272"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2273"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:428" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0012" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37816-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37816" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37816"/>
			<reference source="FSTEC" ref_id="BDU:2025-11840" ref_url="https://bdu.fstec.ru/vul/2025-11840"/>
			<description>Уязвимость компонента drivers/misc/mei/vsc-tp.c ядра операционной системы Linux связана с копированием буфера без проверки входных данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37816</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2274"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2275"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2276"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2277"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2278"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2279"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:429" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0013" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37817-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37817" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37817"/>
			<reference source="FSTEC" ref_id="BDU:2025-12062" ref_url="https://bdu.fstec.ru/vul/2025-12062"/>
			<description>Уязвимость функции chameleon_parse_gdd() ядра операционной системы Linux связана с повторным освобождением памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37817</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2280"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2281"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2282"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2283"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2284"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2285"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:430" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0014" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37818-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37818" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37818"/>
			<reference source="FSTEC" ref_id="BDU:2025-12023" ref_url="https://bdu.fstec.ru/vul/2025-12023"/>
			<description>Уязвимость компонента hugetlbpage.c ядра операционной системы Linux связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37818</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2286"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2287"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2288"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2289"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2290"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2291"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:431" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0015" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37819-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37819" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37819"/>
			<reference source="FSTEC" ref_id="BDU:2025-12086" ref_url="https://bdu.fstec.ru/vul/2025-12086"/>
			<description>Уязвимость компонента irq-gic-v2m.c ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37819</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2292"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2293"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2294"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2295"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2296"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2297"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:432" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0016" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37821-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37821" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37821"/>
			<reference source="FSTEC" ref_id="BDU:2025-11974" ref_url="https://bdu.fstec.ru/vul/2025-11974"/>
			<description>Уязвимость функции dequeue_entities() компонента kernel/sched/fair.c ядра операционной системы Linux связана с непроверенным возвращаемым значением. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37821</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2298"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2299"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2300"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2301"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2302"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2303"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:433" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0017" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37823-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37823" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37823"/>
			<reference source="FSTEC" ref_id="BDU:2025-12085" ref_url="https://bdu.fstec.ru/vul/2025-12085"/>
			<description>Уязвимость компонента sch_hfsc.c ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37823</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2304"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2305"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2306"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2307"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2308"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2309"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:434" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0018" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37824-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37824" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37824"/>
			<reference source="FSTEC" ref_id="BDU:2025-12149" ref_url="https://bdu.fstec.ru/vul/2025-12149"/>
			<description>Уязвимость компонента monitor.c ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37824</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2310"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2311"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2312"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2313"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2314"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2315"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:435" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0019" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37826-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37826" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37826"/>
			<reference source="FSTEC" ref_id="BDU:2025-12148" ref_url="https://bdu.fstec.ru/vul/2025-12148"/>
			<description>Уязвимость компонента drivers/ufs/core ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37826</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2316"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2317"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2318"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2319"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2320"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2321"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:436" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0020" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37827-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37827" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37827"/>
			<reference source="FSTEC" ref_id="BDU:2025-12147" ref_url="https://bdu.fstec.ru/vul/2025-12147"/>
			<description>Уязвимость компонента fs/btrfs/zoned.c ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37827</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2322"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2323"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2324"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2325"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2326"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2327"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:437" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0021" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37828-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37828" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37828"/>
			<reference source="FSTEC" ref_id="BDU:2025-12146" ref_url="https://bdu.fstec.ru/vul/2025-12146"/>
			<description>Уязвимость функции ufshcd_mcq_abort() компонента drivers/ufs/core/ufs-mcq.c ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37828</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2328"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2329"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2330"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2331"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2332"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2333"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:438" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0022" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37829-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37829" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37829"/>
			<reference source="FSTEC" ref_id="BDU:2025-12145" ref_url="https://bdu.fstec.ru/vul/2025-12145"/>
			<description>Уязвимость компонента scpi-cpufreq.c ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37829</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2334"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2335"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2336"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2337"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2338"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2339"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:439" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0023" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37830-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37830" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37830"/>
			<reference source="FSTEC" ref_id="BDU:2025-12144" ref_url="https://bdu.fstec.ru/vul/2025-12144"/>
			<description>Уязвимость функций scmi_cpufreq_get_rate() и cpufreq_cpu_get_raw() ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37830</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2340"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2341"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2342"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2343"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2344"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2345"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:440" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0024" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37831-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37831" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37831"/>
			<reference source="FSTEC" ref_id="BDU:2025-12143" ref_url="https://bdu.fstec.ru/vul/2025-12143"/>
			<description>Уязвимость функции apple_soc_cpufreq_get_rate() компонента drivers/cpufreq/apple-soc-cpufreq.c ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37831</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2346"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2347"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2348"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2349"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2350"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2351"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:441" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0025" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37832-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37832" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37832"/>
			<description>Уязвимость в kernel-lt связанная с недостаточным контролем ресурса в период его существования. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37832</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2352"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2353"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2354"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2355"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2356"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2357"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:442" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0026" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37835-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37835" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37835"/>
			<description>Уязвимость в kernel-lt связанная с недостаточным контролем ресурса в период его существования. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37835</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2358"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2359"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2360"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2361"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2362"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2363"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:443" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0027" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37836-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37836" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37836"/>
			<reference source="FSTEC" ref_id="BDU:2025-12061" ref_url="https://bdu.fstec.ru/vul/2025-12061"/>
			<description>Уязвимость функции pci_register_host_bridge() ядра операционной системы Linux связана с повторным освобождением памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37836</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2364"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2365"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2366"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2367"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2368"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2369"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:444" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0028" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37837-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37837" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37837"/>
			<description>Уязвимость в kernel-lt связанная с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольные команды</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37837</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2370"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2371"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2372"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2373"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2374"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2375"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:445" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0029" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37839-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37839" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37839"/>
			<reference source="FSTEC" ref_id="BDU:2025-12278" ref_url="https://bdu.fstec.ru/vul/2025-12278"/>
			<description>Уязвимость ядра операционной системы Linux связана с некорректным вычислением. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2025-37839</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2376"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2377"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2378"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2379"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2380"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2381"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:446" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0030" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37840-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37840" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37840"/>
			<reference source="FSTEC" ref_id="BDU:2025-12329" ref_url="https://bdu.fstec.ru/vul/2025-12329"/>
			<description>Уязвимость компонента brcmnand.c ядра операционной системы Linux связана с доступом к неинициализированному указателю. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37840</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2382"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2383"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2384"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2385"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2386"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2387"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:447" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0031" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37841-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37841" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37841"/>
			<reference source="FSTEC" ref_id="BDU:2025-12142" ref_url="https://bdu.fstec.ru/vul/2025-12142"/>
			<description>Уязвимость компонента parse.c ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37841</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2388"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2389"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2390"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2391"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2392"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2393"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:448" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0032" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37843-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37843" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37843"/>
			<reference source="FSTEC" ref_id="BDU:2025-12342" ref_url="https://bdu.fstec.ru/vul/2025-12342"/>
			<description>Уязвимость компонента drivers/pci ядра операционной системы Linux связана с ошибками при блокировке потоков. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37843</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2394"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2395"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2396"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2397"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2398"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2399"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:449" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0033" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37844-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37844" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37844"/>
			<reference source="FSTEC" ref_id="BDU:2025-12141" ref_url="https://bdu.fstec.ru/vul/2025-12141"/>
			<description>Уязвимость компонента smb2misc.c ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37844</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2400"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2401"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2402"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2403"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2404"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2405"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:450" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0034" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37845-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37845" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37845"/>
			<reference source="FSTEC" ref_id="BDU:2025-12073" ref_url="https://bdu.fstec.ru/vul/2025-12073"/>
			<description>Уязвимость компонента kernel/trace/trace_fprobe.c ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37845</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2406"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2407"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2408"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2409"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2410"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2411"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:451" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0035" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37846-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37846" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37846"/>
			<description>Уязвимость в kernel-lt связанная с чтением за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H">CVE-2025-37846</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2412"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2413"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2414"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2415"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2416"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2417"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:452" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0036" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37847-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37847" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37847"/>
			<reference source="FSTEC" ref_id="BDU:2025-12341" ref_url="https://bdu.fstec.ru/vul/2025-12341"/>
			<description>Уязвимость функции ivpu_ms_cleanup() компонента drivers/accel/ivpu/ivpu_ms.c ядра операционной системы Linux связана с ошибками при блокировке потоков. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37847</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2418"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2419"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2420"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2421"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2422"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2423"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:453" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0037" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37848-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37848" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37848"/>
			<reference source="FSTEC" ref_id="BDU:2025-12340" ref_url="https://bdu.fstec.ru/vul/2025-12340"/>
			<description>Уязвимость компонента drivers/accel/ivpu ядра операционной системы Linux связана с ошибками при блокировке потоков. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37848</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2424"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2425"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2426"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2427"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2428"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2429"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:454" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0038" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37849-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37849" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37849"/>
			<reference source="FSTEC" ref_id="BDU:2025-12072" ref_url="https://bdu.fstec.ru/vul/2025-12072"/>
			<description>Уязвимость компонента arm.c ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:H">CVE-2025-37849</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2430"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2431"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2432"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2433"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2434"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2435"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:455" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0039" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37850-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37850" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37850"/>
			<reference source="FSTEC" ref_id="BDU:2025-12002" ref_url="https://bdu.fstec.ru/vul/2025-12002"/>
			<description>Уязвимость компонента pwm-mediatek.c ядра операционной системы Linux связана с отсутствием проверки деления на ноль. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37850</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2436"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2437"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2438"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2439"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2440"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2441"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:456" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0040" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37851-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37851" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37851"/>
			<reference source="FSTEC" ref_id="BDU:2025-12246" ref_url="https://bdu.fstec.ru/vul/2025-12246"/>
			<description>Уязвимость компонента dispc.c ядра операционной системы Linux связана с ошибками инициализации памяти. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2025-37851</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2442"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2443"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2444"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2445"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2446"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2447"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:457" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0041" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37852-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37852" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37852"/>
			<reference source="FSTEC" ref_id="BDU:2025-12140" ref_url="https://bdu.fstec.ru/vul/2025-12140"/>
			<description>Уязвимость компонента amd_powerplay.c ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37852</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2448"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2449"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2450"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2451"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2452"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2453"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:458" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0042" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37854-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37854" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37854"/>
			<reference source="FSTEC" ref_id="BDU:2025-12071" ref_url="https://bdu.fstec.ru/vul/2025-12071"/>
			<description>Уязвимость компонента kfd_process.c ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37854</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2454"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2455"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2456"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2457"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2458"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2459"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:459" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0043" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37857-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37857" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37857"/>
			<reference source="FSTEC" ref_id="BDU:2025-11867" ref_url="https://bdu.fstec.ru/vul/2025-11867"/>
			<description>Уязвимость компонента st.c ядра операционной системы Linux связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2025-37857</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2460"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2461"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2462"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2463"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2464"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2465"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:460" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0044" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37858-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37858" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37858"/>
			<reference source="FSTEC" ref_id="BDU:2025-11932" ref_url="https://bdu.fstec.ru/vul/2025-11932"/>
			<description>Уязвимость компонента jfs_dmap.c ядра операционной системы Linux связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2025-37858</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2466"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2467"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2468"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2469"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2470"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2471"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:461" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0045" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37859-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37859" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37859"/>
			<reference source="FSTEC" ref_id="BDU:2025-12353" ref_url="https://bdu.fstec.ru/vul/2025-12353"/>
			<description>Уязвимость компонента page_pool.c ядра операционной системы Linux связана с выполнением цикла с недоступным условием выхода. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2025-37859</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2472"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2473"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2474"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2475"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2476"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2477"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:462" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0046" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37862-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37862" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37862"/>
			<reference source="FSTEC" ref_id="BDU:2025-12139" ref_url="https://bdu.fstec.ru/vul/2025-12139"/>
			<description>Уязвимость компонента hid-pidff.c ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37862</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2478"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2479"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2480"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2481"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2482"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2483"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:463" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0047" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37863-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37863" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37863"/>
			<reference source="FSTEC" ref_id="BDU:2025-11931" ref_url="https://bdu.fstec.ru/vul/2025-11931"/>
			<description>Уязвимость компонента fs/overlayfs ядра операционной системы Linux связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37863</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2484"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2485"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2486"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2487"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2488"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2489"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:464" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0048" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37865-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37865" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37865"/>
			<reference source="FSTEC" ref_id="BDU:2025-12275" ref_url="https://bdu.fstec.ru/vul/2025-12275"/>
			<description>Уязвимость компонента chip.c ядра операционной системы Linux связана с недостатком механизма преобразования типов данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37865</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2490"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2491"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2492"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2493"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2494"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2495"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:465" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0049" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37867-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37867" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37867"/>
			<reference source="FSTEC" ref_id="BDU:2025-12285" ref_url="https://bdu.fstec.ru/vul/2025-12285"/>
			<description>Уязвимость компонента umem_odp.c ядра операционной системы Linux связана с недостаточной проверкой необычных или исключительных состояний. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37867</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2496"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2497"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2498"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2499"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2500"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2501"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:466" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0050" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37868-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37868" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37868"/>
			<reference source="FSTEC" ref_id="BDU:2025-12339" ref_url="https://bdu.fstec.ru/vul/2025-12339"/>
			<description>Уязвимость компонента drivers/gpu/drm/xe/xe_hmm.c ядра операционной системы Linux связана с ошибками при блокировке потоков. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37868</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2502"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2503"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2504"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2505"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2506"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2507"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:467" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0051" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37869-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37869" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37869"/>
			<reference source="FSTEC" ref_id="BDU:2025-12070" ref_url="https://bdu.fstec.ru/vul/2025-12070"/>
			<description>Уязвимость компонента drivers/gpu/drm/xe ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37869</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2508"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2509"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2510"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2511"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2512"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2513"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:468" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0052" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37872-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37872" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37872"/>
			<reference source="FSTEC" ref_id="BDU:2025-12060" ref_url="https://bdu.fstec.ru/vul/2025-12060"/>
			<description>Уязвимость функции txgbe_probe() компонента drivers/net/ethernet/wangxun/txgbe/txgbe_main.c ядра операционной системы Linux связана с повторным освобождением памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37872</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2514"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2515"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2516"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2517"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2518"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2519"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:469" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0053" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37873-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37873" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37873"/>
			<reference source="FSTEC" ref_id="BDU:2025-11797" ref_url="https://bdu.fstec.ru/vul/2025-11797"/>
			<description>Уязвимость компонента drivers/net/ethernet/broadcom/bnxt ядра операционной системы Linux связана с ошибками при освобождении ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37873</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2520"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2521"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2522"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2523"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2524"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2525"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:470" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0054" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37874-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37874" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37874"/>
			<reference source="FSTEC" ref_id="BDU:2025-12059" ref_url="https://bdu.fstec.ru/vul/2025-12059"/>
			<description>Уязвимость функции ngbe_probe() компонента drivers/net/ethernet/wangxun/ngbe/ngbe_main.c ядра операционной системы Linux связана с повторным освобождением памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37874</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2526"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2527"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2528"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2529"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2530"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2531"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:471" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0055" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37875-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37875" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37875"/>
			<reference source="FSTEC" ref_id="BDU:2025-12138" ref_url="https://bdu.fstec.ru/vul/2025-12138"/>
			<description>Уязвимость компонентов igc ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37875</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2532"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2533"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2534"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2535"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2536"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2537"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:472" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0056" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37879-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37879" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37879"/>
			<reference source="FSTEC" ref_id="BDU:2025-12137" ref_url="https://bdu.fstec.ru/vul/2025-12137"/>
			<description>Уязвимость функции p9_client_write() компонента 9p/net ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37879</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2538"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2539"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2540"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2541"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2542"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2543"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:473" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0057" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37881-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37881" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37881"/>
			<reference source="FSTEC" ref_id="BDU:2025-12136" ref_url="https://bdu.fstec.ru/vul/2025-12136"/>
			<description>Уязвимость компонента dev.c ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37881</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2544"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2545"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2546"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2547"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2548"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2549"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:474" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0058" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37883-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37883" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37883"/>
			<reference source="FSTEC" ref_id="BDU:2025-11906" ref_url="https://bdu.fstec.ru/vul/2025-11906"/>
			<description>Уязвимость компонента sclp_con.c ядра операционной системы Linux связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37883</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2550"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2551"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2552"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2553"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2554"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2555"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:475" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0059" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37884-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37884" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37884"/>
			<reference source="FSTEC" ref_id="BDU:2025-12338" ref_url="https://bdu.fstec.ru/vul/2025-12338"/>
			<description>Уязвимость компонента bpf_trace.c ядра операционной системы Linux связана с ошибками при блокировке потоков. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37884</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2556"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2557"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2558"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2559"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2560"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2561"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:476" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0060" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37885-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37885" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37885"/>
			<reference source="FSTEC" ref_id="BDU:2025-12069" ref_url="https://bdu.fstec.ru/vul/2025-12069"/>
			<description>Уязвимость компонента avic.c ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37885</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2562"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2563"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2564"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2565"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2566"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2567"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:477" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0061" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37886-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37886" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37886"/>
			<reference source="FSTEC" ref_id="BDU:2025-11852" ref_url="https://bdu.fstec.ru/vul/2025-11852"/>
			<description>Уязвимость компонента drivers/net/ethernet/amd/pds_core ядра операционной системы Linux связана с переполнением буфера на стеке. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37886</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2568"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2569"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2570"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2571"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2572"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2573"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:478" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0062" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37887-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37887" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37887"/>
			<reference source="FSTEC" ref_id="BDU:2025-12244" ref_url="https://bdu.fstec.ru/vul/2025-12244"/>
			<description>Уязвимость компонента pds_core ядра операционной системы Linux связана с ошибками инициализации памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37887</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2574"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2575"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2576"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2577"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2578"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2579"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:479" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0063" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37888-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37888" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37888"/>
			<reference source="FSTEC" ref_id="BDU:2025-12135" ref_url="https://bdu.fstec.ru/vul/2025-12135"/>
			<description>Уязвимость функции mlx5_create_inner_ttc_table() компонента net/mlx ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37888</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2580"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2581"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2582"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2583"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2584"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2585"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:480" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260202-80-0064" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2023-53145-8.0/"/>
			<reference source="CVE" ref_id="CVE-2023-53145" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-53145"/>
			<description>Уязвимость в kernel-lt связанная с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-02"/>
			 	<updated date="2026-02-02"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2023-53145</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2586"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2587"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2588"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2589"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2590"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2591"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:481" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37820-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37820" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37820"/>
			<reference source="FSTEC" ref_id="BDU:2025-12150" ref_url="https://bdu.fstec.ru/vul/2025-12150"/>
			<description>Уязвимость компонента xen-netfront.c ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37820</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2592"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2593"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2594"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2595"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2596"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2597"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:482" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0002" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37924-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37924" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37924"/>
			<reference source="FSTEC" ref_id="BDU:2025-12068" ref_url="https://bdu.fstec.ru/vul/2025-12068"/>
			<description>Уязвимость компонента auth.c ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-37924</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2598"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2599"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2600"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2601"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2602"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2603"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:483" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0003" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37923-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37923" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37923"/>
			<reference source="FSTEC" ref_id="BDU:2025-11866" ref_url="https://bdu.fstec.ru/vul/2025-11866"/>
			<description>Уязвимость компонента trace.c ядра операционной системы Linux связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на целостность данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:N">CVE-2025-37923</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2604"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2605"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2606"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2607"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2608"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2609"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:484" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0004" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37922-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37922" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37922"/>
			<reference source="FSTEC" ref_id="BDU:2025-12131" ref_url="https://bdu.fstec.ru/vul/2025-12131"/>
			<description>Уязвимость компонента book3s64/radix ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37922</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2610"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2611"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2612"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2613"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2614"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2615"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:485" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0005" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37921-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37921" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37921"/>
			<reference source="FSTEC" ref_id="BDU:2025-11830" ref_url="https://bdu.fstec.ru/vul/2025-11830"/>
			<description>Уязвимость компонента vxlan_vnifilter.c ядра операционной системы Linux связана с недостаточной блокировкой. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в осблуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:L">CVE-2025-37921</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2616"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2617"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2618"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2619"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2620"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2621"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:486" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0006" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37919-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37919" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37919"/>
			<reference source="FSTEC" ref_id="BDU:2025-12132" ref_url="https://bdu.fstec.ru/vul/2025-12132"/>
			<description>Уязвимость компонента ASoC ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37919</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2622"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2623"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2624"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2625"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2626"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2627"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:487" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0007" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37918-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37918" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37918"/>
			<reference source="FSTEC" ref_id="BDU:2025-12133" ref_url="https://bdu.fstec.ru/vul/2025-12133"/>
			<description>Уязвимость компонента btusb ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37918</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2628"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2629"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2630"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2631"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2632"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2633"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:488" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0008" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37917-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37917" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37917"/>
			<reference source="FSTEC" ref_id="BDU:2025-12273" ref_url="https://bdu.fstec.ru/vul/2025-12273"/>
			<description>Уязвимость компонента mtk_star_emac.c ядра операционной системы Linux связана с неконтролируемой рекурсией. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37917</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2634"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2635"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2636"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2637"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2638"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2639"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:489" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0009" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37916-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37916" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37916"/>
			<reference source="FSTEC" ref_id="BDU:2025-11814" ref_url="https://bdu.fstec.ru/vul/2025-11814"/>
			<description>Уязвимость компонента pds_core ядра операционной системы Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2025-37916</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2640"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2641"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2642"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2643"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2644"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2645"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:490" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0010" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37915-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37915" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37915"/>
			<reference source="FSTEC" ref_id="BDU:2025-11998" ref_url="https://bdu.fstec.ru/vul/2025-11998"/>
			<description>Уязвимость компонента sch_drr.c ядра операционной системы Linux связана с недостаточной проверкой состояния совместно используемого ресурса. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на целостность данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N">CVE-2025-37915</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2646"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2647"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2648"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2649"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2650"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2651"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:491" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0011" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37914-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37914" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37914"/>
			<reference source="FSTEC" ref_id="BDU:2025-11857" ref_url="https://bdu.fstec.ru/vul/2025-11857"/>
			<description>Уязвимость компонента sch_ets.c ядра операционной системы Linux связана с выходом операции за границы буфера. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на целостность данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N">CVE-2025-37914</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2652"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2653"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2654"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2655"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2656"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2657"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:492" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0012" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37913-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37913" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37913"/>
			<reference source="FSTEC" ref_id="BDU:2025-11999" ref_url="https://bdu.fstec.ru/vul/2025-11999"/>
			<description>Уязвимость компонента net/sched/sch_qfq.c ядра операционной системы Linux связана с недостаточной проверкой состояния совместно используемого ресурса. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на целостность данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N">CVE-2025-37913</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2658"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2659"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2660"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2661"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2662"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2663"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:493" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0013" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37912-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37912" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37912"/>
			<reference source="FSTEC" ref_id="BDU:2025-12134" ref_url="https://bdu.fstec.ru/vul/2025-12134"/>
			<description>Уязвимость функции ice_vc_add_fdir_fltr() ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37912</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2664"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2665"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2666"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2667"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2668"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2669"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:494" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0014" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37911-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37911" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37911"/>
			<reference source="FSTEC" ref_id="BDU:2025-11815" ref_url="https://bdu.fstec.ru/vul/2025-11815"/>
			<description>Уязвимость компонента bnxt_coredump.c ядра операционной системы Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:H/PR:H/UI:N/S:U/C:L/I:H/A:H">CVE-2025-37911</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2670"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2671"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2672"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2673"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2674"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2675"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:495" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0015" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37910-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37910" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37910"/>
			<reference source="FSTEC" ref_id="BDU:2025-12328" ref_url="https://bdu.fstec.ru/vul/2025-12328"/>
			<description>Уязвимость компонента ptp ядра операционной системы Linux связана с доступом к неинициализированному указателю. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37910</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2676"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2677"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2678"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2679"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2680"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2681"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:496" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0016" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37909-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37909" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37909"/>
			<reference source="FSTEC" ref_id="BDU:2025-12033" ref_url="https://bdu.fstec.ru/vul/2025-12033"/>
			<description>Уязвимость компонентов microchip ядра операционной системы Linux связана с неправильным освобождением памяти перед удалением последней ссылки. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2025-37909</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2682"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2683"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2684"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2685"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2686"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2687"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:497" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0017" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37908-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37908" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37908"/>
			<reference source="FSTEC" ref_id="BDU:2025-12292" ref_url="https://bdu.fstec.ru/vul/2025-12292"/>
			<description>Уязвимость компонента slab ядра операционной системы Linux связана с выделением неограниченной памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37908</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2688"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2689"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2690"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2691"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2692"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2693"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:498" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0018" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37905-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37905" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37905"/>
			<reference source="FSTEC" ref_id="BDU:2025-12367" ref_url="https://bdu.fstec.ru/vul/2025-12367"/>
			<description>Уязвимость компонента bus.c ядра операционной системы Linux связана с ошибками при обновлении счетчика ссылок. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L">CVE-2025-37905</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2694"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2695"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2696"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2697"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2698"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2699"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:499" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0019" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37903-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37903" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37903"/>
			<reference source="FSTEC" ref_id="BDU:2025-12368" ref_url="https://bdu.fstec.ru/vul/2025-12368"/>
			<description>Уязвимость компонента amdgpu_dm_hdcp.c ядра операционной системы Linux связана с ошибками при обновлении счетчика ссылок. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:H">CVE-2025-37903</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2700"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2701"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2702"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2703"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2704"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2705"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:500" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0020" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37927-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37927" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37927"/>
			<reference source="FSTEC" ref_id="BDU:2025-11924" ref_url="https://bdu.fstec.ru/vul/2025-11924"/>
			<description>Уязвимость компонента init.c ядра операционной системы Linux связана с целочисленной потерей значимости. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на целостность данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:N">CVE-2025-37927</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2706"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2707"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2708"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2709"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2710"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2711"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:501" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0021" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37928-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37928" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37928"/>
			<reference source="FSTEC" ref_id="BDU:2025-11838" ref_url="https://bdu.fstec.ru/vul/2025-11838"/>
			<description>Уязвимость компонента dm-bufio.c ядра операционной системы Linux связана с копированием буфера без проверки входных данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37928</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2712"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2713"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2714"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2715"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2716"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2717"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:502" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0022" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37930-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37930" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37930"/>
			<reference source="FSTEC" ref_id="BDU:2025-11829" ref_url="https://bdu.fstec.ru/vul/2025-11829"/>
			<description>Уязвимость компонента nouveau_fence.c ядра операционной системы Linux связана с раскрытием информации. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в осблуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2025-37930</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2718"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2719"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2720"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2721"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2722"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2723"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:503" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0023" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37931-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37931" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37931"/>
			<reference source="FSTEC" ref_id="BDU:2025-15159" ref_url="https://bdu.fstec.ru/vul/2025-15159"/>
			<description>Уязвимость компонента btrfs ядра операционной системы Linux связана с копированием буфера без проверки входных данных. Эксплуатация уязвимости позволяет нарушителю оказать воздействие на целостность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N">CVE-2025-37931</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2724"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2725"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2726"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2727"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2728"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2729"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:504" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0024" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37932-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37932" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37932"/>
			<reference source="FSTEC" ref_id="BDU:2025-11828" ref_url="https://bdu.fstec.ru/vul/2025-11828"/>
			<description>Уязвимость компонента sch_htb.c ядра операционной системы Linux связана с неправильной блокировкой ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в осблуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2025-37932</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2730"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2731"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2732"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2733"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2734"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2735"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:505" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0025" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37933-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37933" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37933"/>
			<reference source="FSTEC" ref_id="BDU:2025-11902" ref_url="https://bdu.fstec.ru/vul/2025-11902"/>
			<description>Уязвимость компонента octeon_ep ядра операционной системы Linux связана с множественным освобождением одного и того же ресурса или дескриптора. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:P/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37933</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2736"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2737"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2738"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2739"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2740"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2741"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:506" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0026" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37934-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37934" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37934"/>
			<reference source="FSTEC" ref_id="BDU:2025-12327" ref_url="https://bdu.fstec.ru/vul/2025-12327"/>
			<description>Уязвимость компонента ASoC ядра операционной системы Linux связана с доступом к неинициализированному указателю. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37934</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2742"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2743"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2744"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2745"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2746"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2747"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:507" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0027" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37935-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37935" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37935"/>
			<reference source="FSTEC" ref_id="BDU:2025-11989" ref_url="https://bdu.fstec.ru/vul/2025-11989"/>
			<description>Уязвимость компонента mtk_eth_soc ядра операционной системы Linux связана с одновременным выполнением с использованием общего ресурса с неправильной синхронизацией. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37935</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2748"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2749"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2750"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2751"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2752"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2753"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:508" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0028" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37936-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37936" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37936"/>
			<reference source="FSTEC" ref_id="BDU:2025-12130" ref_url="https://bdu.fstec.ru/vul/2025-12130"/>
			<description>Уязвимость компонента core.c ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37936</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2754"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2755"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2756"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2757"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2758"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2759"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:509" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0029" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37937-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37937" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37937"/>
			<reference source="FSTEC" ref_id="BDU:2025-12001" ref_url="https://bdu.fstec.ru/vul/2025-12001"/>
			<description>Уязвимость компонента dib8000.c ядра операционной системы Linux связана с отсутствием проверки деления на ноль. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37937</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2760"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2761"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2762"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2763"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2764"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2765"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:510" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0030" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37938-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37938" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37938"/>
			<reference source="FSTEC" ref_id="BDU:2025-12129" ref_url="https://bdu.fstec.ru/vul/2025-12129"/>
			<description>Уязвимость ядра операционной системы Linux связана с неправильным разыменованем нулеового указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37938</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2766"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2767"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2768"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2769"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2770"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2771"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:511" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0031" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37940-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37940" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37940"/>
			<reference source="FSTEC" ref_id="BDU:2025-12352" ref_url="https://bdu.fstec.ru/vul/2025-12352"/>
			<description>Уязвимость компонента ftrace.c ядра операционной системы Linux связана с выполнением цикла с недоступным условием выхода. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37940</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2772"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2773"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2774"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2775"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2776"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2777"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:512" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0032" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37941-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37941" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37941"/>
			<reference source="FSTEC" ref_id="BDU:2025-11795" ref_url="https://bdu.fstec.ru/vul/2025-11795"/>
			<description>Уязвимость функции wcd937x_soc_codec_probe() ядра операционной системы Linux связана с ошибками при освобождении ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37941</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2778"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2779"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2780"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2781"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2782"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2783"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:513" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0033" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37948-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37948" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37948"/>
			<reference source="FSTEC" ref_id="BDU:2025-11929" ref_url="https://bdu.fstec.ru/vul/2025-11929"/>
			<description>Уязвимость компонентов arm64 ядра операционной системы Linux связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю нарушить целостность данных, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:H/A:H">CVE-2025-37948</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2784"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2785"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2786"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2787"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2788"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2789"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:514" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0034" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37949-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37949" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37949"/>
			<reference source="FSTEC" ref_id="BDU:2025-12256" ref_url="https://bdu.fstec.ru/vul/2025-12256"/>
			<description>Уязвимость компонентов xenbus ядра операционной системы Linux связана с недостаточной блокировкой. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37949</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2790"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2791"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2792"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2793"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2794"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2795"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:515" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0035" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37951-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37951" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37951"/>
			<reference source="FSTEC" ref_id="BDU:2025-12032" ref_url="https://bdu.fstec.ru/vul/2025-12032"/>
			<description>Уязвимость компонента v3d_sched.c ядра операционной системы Linux связана с неправильным освобождением памяти перед удалением последней ссылки. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37951</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2796"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2797"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2798"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2799"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2800"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2801"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:516" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0036" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37955-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37955" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37955"/>
			<reference source="FSTEC" ref_id="BDU:2025-12031" ref_url="https://bdu.fstec.ru/vul/2025-12031"/>
			<description>Уязвимость компонента virtio-net ядра операционной системы Linux связана с неправильным освобождением памяти перед удалением последней ссылки. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37955</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2802"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2803"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2804"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2805"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2806"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2807"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:517" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0037" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37958-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37958" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37958"/>
			<reference source="FSTEC" ref_id="BDU:2025-14979" ref_url="https://bdu.fstec.ru/vul/2025-14979"/>
			<description>Уязвимость компонента huge_memory.c ядра операционной системы Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37958</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2808"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2809"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2810"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2811"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2812"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2813"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:518" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0038" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37959-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37959" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37959"/>
			<reference source="FSTEC" ref_id="BDU:2025-12272" ref_url="https://bdu.fstec.ru/vul/2025-12272"/>
			<description>Уязвимость компонента filter.c ядра операционной системы Linux связана с раскрытием информации в ошибочной области данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37959</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2814"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2815"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2816"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2817"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2818"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2819"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:519" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0039" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37960-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37960" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37960"/>
			<reference source="FSTEC" ref_id="BDU:2025-12291" ref_url="https://bdu.fstec.ru/vul/2025-12291"/>
			<description>Уязвимость компонента memblock ядра операционной системы Linux связана с выделением неограниченной памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37960</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2820"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2821"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2822"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2823"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2824"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2825"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:520" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0040" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37961-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37961" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37961"/>
			<reference source="FSTEC" ref_id="BDU:2025-11793" ref_url="https://bdu.fstec.ru/vul/2025-11793"/>
			<description>Уязвимость компонента ip_vs_xmit.c ядра операционной системы Linux связана с ошибками при освобождении ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37961</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2826"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2827"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2828"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2829"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2830"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2831"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:521" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0041" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37963-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37963" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37963"/>
			<reference source="FSTEC" ref_id="BDU:2025-11928" ref_url="https://bdu.fstec.ru/vul/2025-11928"/>
			<description>Уязвимость компонента bpf_jit_comp.c ядра операционной системы Linux связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2025-37963</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2832"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2833"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2834"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2835"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2836"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2837"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:522" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0042" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37964-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37964" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37964"/>
			<reference source="FSTEC" ref_id="BDU:2025-12020" ref_url="https://bdu.fstec.ru/vul/2025-12020"/>
			<description>Уязвимость компонента arch/x86/mm/tlb.c ядра операционной системы Linux связана с ошибками управления ресурсом. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37964</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2838"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2839"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2840"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2841"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2842"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2843"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:523" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0043" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37967-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37967" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37967"/>
			<reference source="FSTEC" ref_id="BDU:2025-12336" ref_url="https://bdu.fstec.ru/vul/2025-12336"/>
			<description>Уязвимость компонентов drivers/usb/typec/ucsi/ ядра операционной системы Linux связана с ошибками при блокировке потоков. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37967</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2844"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2845"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2846"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2847"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2848"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2849"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:524" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0044" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37968-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37968" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37968"/>
			<description>Уязвимость в kernel-lt связанная с некорректной блокировкой ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37968</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2850"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2851"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2852"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2853"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2854"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2855"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:525" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0045" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37969-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37969" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37969"/>
			<reference source="FSTEC" ref_id="BDU:2025-12351" ref_url="https://bdu.fstec.ru/vul/2025-12351"/>
			<description>Уязвимость функции st_lsm6dsx_read_tagged_fifo() компонента st_lsm6dsx_buffer.c ядра операционной системы Linux связана с выполнением цикла с недоступным условием выхода. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37969</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2856"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2857"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2858"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2859"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2860"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2861"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:526" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0046" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37970-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37970" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37970"/>
			<reference source="FSTEC" ref_id="BDU:2025-12350" ref_url="https://bdu.fstec.ru/vul/2025-12350"/>
			<description>Уязвимость функции st_lsm6dsx_read_fifo() компонента st_lsm6dsx_buffer.c ядра операционной системы Linux связана с выполнением цикла с недоступным условием выхода. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37970</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2862"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2863"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2864"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2865"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2866"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2867"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:527" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0047" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37971-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37971" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37971"/>
			<reference source="FSTEC" ref_id="BDU:2025-12127" ref_url="https://bdu.fstec.ru/vul/2025-12127"/>
			<description>Уязвимость компонента bcm2835-camera ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37971</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2868"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2869"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2870"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2871"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2872"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2873"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:528" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0048" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37972-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37972" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37972"/>
			<reference source="FSTEC" ref_id="BDU:2025-12126" ref_url="https://bdu.fstec.ru/vul/2025-12126"/>
			<description>Уязвимость функции mtk_pmic_keys_lp_reset_setup() компонента mtk-pmic-keys.c ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37972</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2874"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2875"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2876"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2877"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2878"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2879"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:529" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0049" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37973-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37973" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37973"/>
			<reference source="FSTEC" ref_id="BDU:2025-11864" ref_url="https://bdu.fstec.ru/vul/2025-11864"/>
			<description>Уязвимость компонента wifi ядра операционной системы Linux связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37973</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2880"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2881"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2882"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2883"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2884"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2885"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:530" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0050" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37974-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37974" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37974"/>
			<reference source="FSTEC" ref_id="BDU:2025-12125" ref_url="https://bdu.fstec.ru/vul/2025-12125"/>
			<description>Уязвимость компонента s390/pci ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37974</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2886"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2887"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2888"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2889"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2890"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2891"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:531" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0051" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37975-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37975" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37975"/>
			<reference source="FSTEC" ref_id="BDU:2025-11863" ref_url="https://bdu.fstec.ru/vul/2025-11863"/>
			<description>Уязвимость модуля riscv ядра операционной системы Linux связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37975</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2892"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2893"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2894"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2895"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2896"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2897"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:532" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0052" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37978-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37978" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37978"/>
			<reference source="FSTEC" ref_id="BDU:2025-11837" ref_url="https://bdu.fstec.ru/vul/2025-11837"/>
			<description>Уязвимость компонента block ядра операционной системы Linux связана с копированием буфера без проверки входных данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37978</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2898"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2899"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2900"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2901"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2902"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2903"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:533" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0053" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37979-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37979" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37979"/>
			<reference source="FSTEC" ref_id="BDU:2025-11836" ref_url="https://bdu.fstec.ru/vul/2025-11836"/>
			<description>Уязвимость компонента qcom/lpass.h ядра операционной системы Linux связана с копированием буфера без проверки входных данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37979</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2904"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2905"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2906"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2907"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2908"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2909"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:534" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0054" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37981-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37981" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37981"/>
			<reference source="FSTEC" ref_id="BDU:2025-11812" ref_url="https://bdu.fstec.ru/vul/2025-11812"/>
			<description>Уязвимость компонента scsi ядра операционной системы Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37981</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2910"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2911"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2912"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2913"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2914"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2915"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:535" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0055" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37982-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37982" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37982"/>
			<reference source="FSTEC" ref_id="BDU:2025-12029" ref_url="https://bdu.fstec.ru/vul/2025-12029"/>
			<description>Уязвимость функции wl1251_tx_work компонента wl1251/tx.c модуля wifi ядра операционной системы Linux связана с неправильным освобождением памяти перед удалением последней ссылки. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37982</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2916"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2917"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2918"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2919"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2920"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2921"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:536" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0056" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37983-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37983" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37983"/>
			<reference source="FSTEC" ref_id="BDU:2025-12290" ref_url="https://bdu.fstec.ru/vul/2025-12290"/>
			<description>Уязвимость компонента qibfs ядра операционной системы Linux связана с выделением неограниченной памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37983</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2922"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2923"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2924"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2925"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2926"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2927"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:537" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0057" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37985-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37985" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37985"/>
			<reference source="FSTEC" ref_id="BDU:2025-12335" ref_url="https://bdu.fstec.ru/vul/2025-12335"/>
			<description>Уязвимость модуля USB ядра операционной системы Linux связана с преждевременным освобождением ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37985</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2928"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2929"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2930"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2931"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2932"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2933"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:538" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0058" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37986-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37986" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37986"/>
			<reference source="FSTEC" ref_id="BDU:2025-12015" ref_url="https://bdu.fstec.ru/vul/2025-12015"/>
			<description>Уязвимость компонента usb ядра операционной системы Linux связана с ошибками управления состоянием. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37986</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2934"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2935"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2936"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2937"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2938"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2939"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:539" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0059" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37987-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37987" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37987"/>
			<reference source="FSTEC" ref_id="BDU:2025-11791" ref_url="https://bdu.fstec.ru/vul/2025-11791"/>
			<description>Уязвимость компонентов ethernet/amd/pds_core ядра операционной системы Linux связана с ошибками при освобождении ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37987</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2940"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2941"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2942"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2943"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2944"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2945"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:540" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0060" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37988-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37988" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37988"/>
			<reference source="FSTEC" ref_id="BDU:2025-12366" ref_url="https://bdu.fstec.ru/vul/2025-12366"/>
			<description>Уязвимость функции do_move_mount() компонента fs/namespace.c связана с ошибками при обновлении счетчика ссылок. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37988</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2946"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2947"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2948"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2949"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2950"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2951"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:541" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0061" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37989-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37989" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37989"/>
			<reference source="FSTEC" ref_id="BDU:2025-12028" ref_url="https://bdu.fstec.ru/vul/2025-12028"/>
			<description>Уязвимость компонента phy_led_triggers.c ядра операционной системы Linux связана с неправильным освобождением памяти перед удалением последней ссылки. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37989</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2952"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2953"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2954"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2955"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2956"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2957"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:542" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0062" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37990-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37990" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37990"/>
			<reference source="FSTEC" ref_id="BDU:2025-12333" ref_url="https://bdu.fstec.ru/vul/2025-12333"/>
			<description>Уязвимость ядра операционной системы Linux связана с доступом к неинициализированному указателю. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37990</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2958"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2959"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2960"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2961"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2962"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2963"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:543" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0063" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37991-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37991" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37991"/>
			<reference source="FSTEC" ref_id="BDU:2025-11790" ref_url="https://bdu.fstec.ru/vul/2025-11790"/>
			<description>Уязвимость компонента parisc ядра операционной системы Linux связана с ошибками при освобождении ресурсов. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-37991</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2964"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2965"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2966"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2967"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2968"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2969"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:544" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0064" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37992-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37992" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37992"/>
			<reference source="FSTEC" ref_id="BDU:2025-12124" ref_url="https://bdu.fstec.ru/vul/2025-12124"/>
			<description>Уязвимость компонентов net/sched/ ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37992</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2970"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2971"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2972"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2973"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2974"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2975"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:545" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0065" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37993-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37993" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37993"/>
			<reference source="FSTEC" ref_id="BDU:2025-12242" ref_url="https://bdu.fstec.ru/vul/2025-12242"/>
			<description>Уязвимость компонента m_can ядра операционной системы Linux связана с ошибками инициализации памяти. Эксплуатация уязвимости может позволить нарушителю нарушить целостность данных, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L">CVE-2025-37993</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2976"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2977"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2978"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2979"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2980"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2981"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:546" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0066" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37994-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37994" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37994"/>
			<reference source="FSTEC" ref_id="BDU:2025-12123" ref_url="https://bdu.fstec.ru/vul/2025-12123"/>
			<description>Уязвимость компонента ucsi/displayport.c ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю нарушить целостность данных, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L">CVE-2025-37994</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2982"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2983"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2984"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2985"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2986"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2987"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:547" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0067" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37995-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37995" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37995"/>
			<reference source="FSTEC" ref_id="BDU:2025-12334" ref_url="https://bdu.fstec.ru/vul/2025-12334"/>
			<description>Уязвимость ядра операционной системы Linux связана с доступом к неинициализированному указателю. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37995</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2988"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2989"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2990"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2991"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2992"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2993"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:548" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260203-80-0068" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37997-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37997" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37997"/>
			<reference source="FSTEC" ref_id="BDU:2025-11988" ref_url="https://bdu.fstec.ru/vul/2025-11988"/>
			<description>Уязвимость компонента netfilter ядра операционной системы Linux связана с одновременным выполнением с использованием общего ресурса с неправильной синхронизацией. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-03"/>
			 	<updated date="2026-02-03"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-37997</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2994"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2995"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2996"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2997"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2998"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:2999"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:549" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38004-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38004" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38004"/>
			<reference source="FSTEC" ref_id="BDU:2025-11862" ref_url="https://bdu.fstec.ru/vul/2025-11862"/>
			<description>Уязвимость компонента net/can/bcm.c ядра операционной системы Linux связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:H">CVE-2025-38004</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3000"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3001"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3002"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3003"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3004"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3005"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:550" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0002" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38005-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38005" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38005"/>
			<reference source="FSTEC" ref_id="BDU:2025-12014" ref_url="https://bdu.fstec.ru/vul/2025-12014"/>
			<description>Уязвимость компонента drivers/dma/ti/k3-udma.c ядра операционной системы Linux связана с ошибками управления состоянием. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:H">CVE-2025-38005</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3006"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3007"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3008"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3009"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3010"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3011"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:551" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0003" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38007-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38007" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38007"/>
			<reference source="FSTEC" ref_id="BDU:2025-09038" ref_url="https://bdu.fstec.ru/vul/2025-09038"/>
			<description>Уязвимость функции uclogic_input_configured() компонента HID ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38007</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3012"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3013"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3014"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3015"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3016"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3017"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:552" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0004" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38008-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38008" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38008"/>
			<reference source="FSTEC" ref_id="BDU:2025-09040" ref_url="https://bdu.fstec.ru/vul/2025-09040"/>
			<description>Уязвимость функций static_branch_enc(),static_branch_dec() компонента page_alloc ядра операционной системы Linux связана с конкурентным доступом к ресурсу (состояние гонки). Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38008</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3018"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3019"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3020"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3021"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3022"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3023"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:553" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0005" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38009-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38009" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38009"/>
			<reference source="FSTEC" ref_id="BDU:2025-09039" ref_url="https://bdu.fstec.ru/vul/2025-09039"/>
			<description>Уязвимость функции mt76_dma_cleanup() ядра операционной системы Linux связана с некорректной зачисткой или освобождением ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H">CVE-2025-38009</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3024"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3025"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3026"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3027"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3028"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3029"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:554" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0006" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38010-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38010" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38010"/>
			<reference source="FSTEC" ref_id="BDU:2025-09044" ref_url="https://bdu.fstec.ru/vul/2025-09044"/>
			<description>Уязвимость функции reference_count bias_pad_enable() ядра операционной системы Linux связана с конкурентным доступом к ресурсу (состояние гонки). Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии в системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38010</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3030"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3031"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3032"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3033"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3034"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3035"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:555" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0007" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38012-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38012" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38012"/>
			<reference source="FSTEC" ref_id="BDU:2025-09036" ref_url="https://bdu.fstec.ru/vul/2025-09036"/>
			<description>Уязвимость функции bpf_iter_scx_dsq_new() компонента sched_ext ядра операционной системы Linux связана с доступом к неинициализированному указателю. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38012</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3036"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3037"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3038"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3039"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3040"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3041"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:556" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0008" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38013-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38013" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38013"/>
			<reference source="FSTEC" ref_id="BDU:2025-09034" ref_url="https://bdu.fstec.ru/vul/2025-09034"/>
			<description>Уязвимость функции n_channels() компонента wifi ядра операционной системы Linux связана с непроверенным индексированием массива. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38013</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3042"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3043"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3044"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3045"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3046"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3047"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:557" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0009" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38015-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38015" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38015"/>
			<reference source="FSTEC" ref_id="BDU:2025-09037" ref_url="https://bdu.fstec.ru/vul/2025-09037"/>
			<description>Уязвимость функции idxd_alloc() ядра операционной системы Linux связана с отсутствием освобождения памяти после эффективного срока службы. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38015</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3048"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3049"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3050"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3051"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3052"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3053"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:558" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0010" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38016-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38016" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38016"/>
			<reference source="FSTEC" ref_id="BDU:2025-09045" ref_url="https://bdu.fstec.ru/vul/2025-09045"/>
			<description>Уязвимость функции hid_bpf_destroy_device() компонента HID ядра операционной системы Linux связана с неверной нейтрализация особых элементов в выходных данных. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38016</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3054"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3055"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3056"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3057"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3058"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3059"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:559" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0011" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38018-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38018" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38018"/>
			<reference source="FSTEC" ref_id="BDU:2025-10609" ref_url="https://bdu.fstec.ru/vul/2025-10609"/>
			<description>Уязвимость функции tls_strp_flush_anchor_copy ядра операционной системы Linux связана с ошибкой разыменования указателей. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38018</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3060"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3061"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3062"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3063"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3064"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3065"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:560" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0012" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38019-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38019" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38019"/>
			<reference source="FSTEC" ref_id="BDU:2025-10759" ref_url="https://bdu.fstec.ru/vul/2025-10759"/>
			<description>Уязвимость компонента spectrum_router ядра операционной системы Linux связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38019</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3066"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3067"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3068"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3069"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3070"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3071"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:561" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0013" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38020-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38020" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38020"/>
			<reference source="FSTEC" ref_id="BDU:2025-10610" ref_url="https://bdu.fstec.ru/vul/2025-10610"/>
			<description>Уязвимость функции mlx5e_fix_uplink_rep_features ядра операционной системы Linux связана с ошибкой разыменования указателей. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38020</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3072"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3073"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3074"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3075"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3076"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3077"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:562" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0014" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38023-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38023" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38023"/>
			<reference source="FSTEC" ref_id="BDU:2025-10614" ref_url="https://bdu.fstec.ru/vul/2025-10614"/>
			<description>Уязвимость функции nfs_get_lock_context ядра операционной системы Linux связана с ошибкой разыменования указателей. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38023</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3078"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3079"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3080"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3081"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3082"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3083"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:563" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0015" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38024-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38024" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38024"/>
			<reference source="FSTEC" ref_id="BDU:2025-10613" ref_url="https://bdu.fstec.ru/vul/2025-10613"/>
			<description>Уязвимость функции rxe_create_cq ядра операционной системы Linux связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38024</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3084"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3085"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3086"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3087"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3088"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3089"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:564" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0016" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38027-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38027" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38027"/>
			<reference source="FSTEC" ref_id="BDU:2025-11764" ref_url="https://bdu.fstec.ru/vul/2025-11764"/>
			<description>Уязвимость функции max20086_parse_regulators_dt ядра операционной системы Linux связана с неправильной инициализацией ресурса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2025-38027</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3090"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3091"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3092"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3093"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3094"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3095"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:565" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0017" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38031-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38031" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38031"/>
			<reference source="FSTEC" ref_id="BDU:2025-09006" ref_url="https://bdu.fstec.ru/vul/2025-09006"/>
			<description>Уязвимость функции queue_work() ядра операционной системы Linux связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38031</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3096"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3097"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3098"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3099"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3100"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3101"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:566" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0018" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38034-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38034" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38034"/>
			<reference source="FSTEC" ref_id="BDU:2025-08788" ref_url="https://bdu.fstec.ru/vul/2025-08788"/>
			<description>Уязвимость функции btrfs_prelim_ref() модуля include/trace/events/btrfs.h ядра операционных систем Linux связана с разыменованием указателей в результате вызовов старых и новых переменных в неправильном порядке. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38034</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3102"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3103"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3104"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3105"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3106"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3107"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:567" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0019" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38035-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38035" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38035"/>
			<reference source="FSTEC" ref_id="BDU:2025-10762" ref_url="https://bdu.fstec.ru/vul/2025-10762"/>
			<description>Уязвимость функции nvmet_tcp_set_queue_sock ядра операционной системы Linux связана с ошибкой разыменования указателей. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38035</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3108"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3109"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3110"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3111"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3112"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3113"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:568" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0020" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38037-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38037" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38037"/>
			<reference source="FSTEC" ref_id="BDU:2025-08789" ref_url="https://bdu.fstec.ru/vul/2025-08789"/>
			<description>Уязвимость модуля drivers/net/vxlan/vxlan_core.c ядра операционных систем Linux связана с состоянием гонки. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на целостность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:L/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:L">CVE-2025-38037</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3114"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3115"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3116"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3117"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3118"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3119"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:569" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0021" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38040-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38040" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38040"/>
			<reference source="FSTEC" ref_id="BDU:2025-08793" ref_url="https://bdu.fstec.ru/vul/2025-08793"/>
			<description>Уязвимость драйвера TTY ядра операционных систем Linux связана с некорректной инициализацией ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38040</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3120"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3121"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3122"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3123"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3124"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3125"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:570" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0022" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38043-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38043" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38043"/>
			<reference source="FSTEC" ref_id="BDU:2025-08917" ref_url="https://bdu.fstec.ru/vul/2025-08917"/>
			<description>Уязвимость модуля drivers/firmware/arm_ffa/bus.c ядра операционных систем Linux связана с некорректной зачисткой или освобождением ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38043</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3126"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3127"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3128"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3129"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3130"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3131"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:571" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0023" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38044-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38044" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38044"/>
			<reference source="FSTEC" ref_id="BDU:2025-08916" ref_url="https://bdu.fstec.ru/vul/2025-08916"/>
			<description>Уязвимость модуля drivers/media/usb/cx231xx/cx231xx-417.c ядра операционных систем Linux связана с неверным управлением идентификаторами ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38044</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3132"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3133"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3134"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3135"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3136"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3137"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:572" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0024" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38046-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38046" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38046"/>
			<description>Уязвимость в kernel-lt связанная с недостаточным контролем ресурса в период его существования. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38046</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3138"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3139"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3140"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3141"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3142"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3143"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:573" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0025" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38048-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38048" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38048"/>
			<reference source="FSTEC" ref_id="BDU:2025-08792" ref_url="https://bdu.fstec.ru/vul/2025-08792"/>
			<description>Уязвимость функции virtqueue_enable_cb_delayed() модуля drivers/virtio/virtio_ring.c ядра операционных систем Linux связана с состоянием гонки. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38048</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3144"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3145"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3146"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3147"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3148"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3149"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:574" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0026" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38051-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38051" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38051"/>
			<reference source="FSTEC" ref_id="BDU:2025-12107" ref_url="https://bdu.fstec.ru/vul/2025-12107"/>
			<description>Уязвимость ядра операционной системы Linux связана с возможностью использования памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38051</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3150"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3151"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3152"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3153"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3154"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3155"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:575" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0027" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38052-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38052" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38052"/>
			<reference source="FSTEC" ref_id="BDU:2025-08915" ref_url="https://bdu.fstec.ru/vul/2025-08915"/>
			<description>Уязвимость функции tipc_aead_encrypt_done() модуля net/tipc/crypto.c ядра операционных систем Linux связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38052</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3156"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3157"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3158"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3159"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3160"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3161"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:576" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0028" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38053-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38053" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38053"/>
			<reference source="FSTEC" ref_id="BDU:2025-12121" ref_url="https://bdu.fstec.ru/vul/2025-12121"/>
			<description>Уязвимость драйвера idpf ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38053</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3162"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3163"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3164"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3165"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3166"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3167"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:577" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0029" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38054-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38054" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38054"/>
			<reference source="FSTEC" ref_id="BDU:2025-12326" ref_url="https://bdu.fstec.ru/vul/2025-12326"/>
			<description>Уязвимость компонента drivers/ptp/ptp_ocp.c ядра операционной системы Linux связана с доступом к неинициализированному указателю. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38054</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3168"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3169"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3170"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3171"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3172"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3173"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:578" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0030" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38055-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38055" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38055"/>
			<reference source="FSTEC" ref_id="BDU:2025-12120" ref_url="https://bdu.fstec.ru/vul/2025-12120"/>
			<description>Уязвимость компонента arch/x86/events/intel/ds.c ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38055</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3174"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3175"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3176"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3177"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3178"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3179"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:579" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0031" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38056-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38056" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38056"/>
			<reference source="FSTEC" ref_id="BDU:2025-12064" ref_url="https://bdu.fstec.ru/vul/2025-12064"/>
			<description>Уязвимость компонента sound/soc/sof/intel/hda.c ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38056</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3180"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3181"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3182"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3183"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3184"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3185"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:580" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0032" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38058-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38058" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38058"/>
			<reference source="FSTEC" ref_id="BDU:2025-12277" ref_url="https://bdu.fstec.ru/vul/2025-12277"/>
			<description>Уязвимость функции __legitimize_mnt() компонента fs/namespace.c ядра операционной системы Linux связана с некорректным вычислением. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2025-38058</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3186"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3187"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3188"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3189"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3190"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3191"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:581" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0033" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38061-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38061" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38061"/>
			<reference source="FSTEC" ref_id="BDU:2025-11835" ref_url="https://bdu.fstec.ru/vul/2025-11835"/>
			<description>Уязвимость функции pktgen_thread_write() компонента net/core/pktgen.c ядра операционной системы Linux связана с копированием буфера без проверки входных данных. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38061</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3192"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3193"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3194"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3195"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3196"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3197"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:582" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0034" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38062-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38062" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38062"/>
			<reference source="FSTEC" ref_id="BDU:2025-12288" ref_url="https://bdu.fstec.ru/vul/2025-12288"/>
			<description>Уязвимость компонента genirq/msi ядра операционной системы Linux связана с выделением неограниченной памяти. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:H">CVE-2025-38062</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3198"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3199"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3200"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3201"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3202"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3203"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:583" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0035" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38063-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38063" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38063"/>
			<reference source="FSTEC" ref_id="BDU:2025-12309" ref_url="https://bdu.fstec.ru/vul/2025-12309"/>
			<description>Уязвимость функции __send_empty_flush() драйвера dm ядра операционной системы Linux связана с неправильным контролем идентификаторов ресурсов. Эксплуатация уязвимости может позволить нарушителю нарушить целостность данных, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L">CVE-2025-38063</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3204"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3205"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3206"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3207"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3208"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3209"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:584" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0036" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38065-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38065" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38065"/>
			<reference source="FSTEC" ref_id="BDU:2025-11927" ref_url="https://bdu.fstec.ru/vul/2025-11927"/>
			<description>Уязвимость компонента fs/orangefs/inode.c ядра операционной системы Linux связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38065</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3210"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3211"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3212"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3213"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3214"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3215"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:585" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0037" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38066-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38066" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38066"/>
			<reference source="FSTEC" ref_id="BDU:2025-12241" ref_url="https://bdu.fstec.ru/vul/2025-12241"/>
			<description>Уязвимость компонента drivers/md/dm-cache-target.c ядра операционной системы Linux связана с ошибками инициализации памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38066</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3216"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3217"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3218"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3219"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3220"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3221"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:586" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0038" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38067-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38067" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38067"/>
			<reference source="FSTEC" ref_id="BDU:2025-14933" ref_url="https://bdu.fstec.ru/vul/2025-14933"/>
			<description>Уязвимость компонента rseq.c ядра операционной системы Linux связана с зависимостью от ненадежных входных данных при принятии решения по безопасности. Эксплуатация уязвимости позволяет нарушителю оказать воздействие на конфиденциальность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:L">CVE-2025-38067</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3222"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3223"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3224"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3225"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3226"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3227"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:587" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0039" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38068-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38068" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38068"/>
			<reference source="FSTEC" ref_id="BDU:2025-11834" ref_url="https://bdu.fstec.ru/vul/2025-11834"/>
			<description>Уязвимость модулей crypto, lzo ядра операционной системы Linux связана с копированием буфера без проверки входных данных. Эксплуатация уязвимости может позволить нарушителю нарушить целостность данных, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H">CVE-2025-38068</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3228"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3229"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3230"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3231"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3232"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3233"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:588" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0040" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38071-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38071" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38071"/>
			<reference source="FSTEC" ref_id="BDU:2025-11972" ref_url="https://bdu.fstec.ru/vul/2025-11972"/>
			<description>Уязвимость компонента x86/mm ядра операционной системы Linux связана с непроверенным возвращаемым значением. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38071</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3234"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3235"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3236"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3237"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3238"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3239"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:589" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0041" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38072-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38072" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38072"/>
			<reference source="FSTEC" ref_id="BDU:2025-12000" ref_url="https://bdu.fstec.ru/vul/2025-12000"/>
			<description>Уязвимость функции nd_label_data_init() компонента drivers/nvdimm/label.c ядра операционной системы Linux связана с отсутствием проверки деления на ноль. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38072</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3240"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3241"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3242"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3243"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3244"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3245"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:590" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0042" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38074-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38074" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38074"/>
			<reference source="FSTEC" ref_id="BDU:2025-14971" ref_url="https://bdu.fstec.ru/vul/2025-14971"/>
			<description>Уязвимость компонента scsi.c операционной системы Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38074</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3246"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3247"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3248"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3249"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3250"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3251"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:591" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0043" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38075-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38075" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38075"/>
			<reference source="FSTEC" ref_id="BDU:2025-12119" ref_url="https://bdu.fstec.ru/vul/2025-12119"/>
			<description>Уязвимость компонента iscsi ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38075</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3252"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3253"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3254"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3255"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3256"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3257"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:592" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0044" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38077-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38077" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38077"/>
			<reference source="FSTEC" ref_id="BDU:2025-11833" ref_url="https://bdu.fstec.ru/vul/2025-11833"/>
			<description>Уязвимость функции current_password_store() драйвера dell-wmi-sysman ядра операционной системы Linux связана с копированием буфера без проверки входных данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38077</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3258"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3259"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3260"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3261"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3262"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3263"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:593" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0045" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38078-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38078" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38078"/>
			<reference source="FSTEC" ref_id="BDU:2025-12254" ref_url="https://bdu.fstec.ru/vul/2025-12254"/>
			<description>Уязвимость ядра операционной системы Linux связана с ошибками инициализации памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38078</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3264"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3265"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3266"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3267"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3268"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3269"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:594" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260205-80-0046" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38079-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38079" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38079"/>
			<reference source="FSTEC" ref_id="BDU:2025-12058" ref_url="https://bdu.fstec.ru/vul/2025-12058"/>
			<description>Уязвимость функции hash_accept() компонента crypto/algif_hash.c ядра операционной системы Linux связана с повторным освобождением памяти. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-05"/>
			 	<updated date="2026-02-05"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38079</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3270"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3271"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3272"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3273"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3274"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3275"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:595" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость avahi</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>avahi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-avahi-cve-2024-52615-8.0/"/>
			<reference source="CVE" ref_id="CVE-2024-52615" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-52615"/>
			<reference source="FSTEC" ref_id="BDU:2025-16178" ref_url="https://bdu.fstec.ru/vul/2025-16178"/>
			<description>Уязвимость системы обнаружения сервисов в локальной сети Avahi связана с использованием недостаточно случайных значений. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать влияние на конфиденциальность защищаемой информации с помощью специально сформированного DNS-запроса при использовании фиксированного исходного порта в Avahi Wide-Area DNS</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2024-52615</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="avahi version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3276"/>
			<criterion comment="avahi-autoipd version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3277"/>
			<criterion comment="avahi-compat-howl version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3278"/>
			<criterion comment="avahi-compat-howl-devel version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3279"/>
			<criterion comment="avahi-compat-libdns_sd version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3280"/>
			<criterion comment="avahi-compat-libdns_sd-devel version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3281"/>
			<criterion comment="avahi-devel version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3282"/>
			<criterion comment="avahi-dnsconfd version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3283"/>
			<criterion comment="avahi-glib version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3284"/>
			<criterion comment="avahi-glib-devel version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3285"/>
			<criterion comment="avahi-gobject version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3286"/>
			<criterion comment="avahi-gobject-devel version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3287"/>
			<criterion comment="avahi-libs version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3288"/>
			<criterion comment="avahi-qt3 version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3289"/>
			<criterion comment="avahi-qt3-devel version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3290"/>
			<criterion comment="avahi-qt4 version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3291"/>
			<criterion comment="avahi-qt4-devel version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3292"/>
			<criterion comment="avahi-qt5 version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3293"/>
			<criterion comment="avahi-qt5-devel version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3294"/>
			<criterion comment="avahi-sharp version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3295"/>
			<criterion comment="avahi-tools version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3296"/>
			<criterion comment="avahi-ui version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3297"/>
			<criterion comment="avahi-ui-devel version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3298"/>
			<criterion comment="avahi-ui-gtk3 version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3299"/>
			<criterion comment="avahi-ui-sharp version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3300"/>
			<criterion comment="avahi-ui-sharp-devel version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3301"/>
			<criterion comment="avahi-ui-tools version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3302"/>
			<criterion comment="python3-avahi version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3303"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:596" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость avahi</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>avahi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0002" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-avahi-cve-2024-52616-8.0/"/>
			<reference source="CVE" ref_id="CVE-2024-52616" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-52616"/>
			<description>Уязвимость в avahi связанная с недостаточной энтропией в именах ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации путем отправки специально созданных https-запросов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2024-52616</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="avahi version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3304"/>
			<criterion comment="avahi-autoipd version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3305"/>
			<criterion comment="avahi-compat-howl version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3306"/>
			<criterion comment="avahi-compat-howl-devel version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3307"/>
			<criterion comment="avahi-compat-libdns_sd version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3308"/>
			<criterion comment="avahi-compat-libdns_sd-devel version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3309"/>
			<criterion comment="avahi-devel version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3310"/>
			<criterion comment="avahi-dnsconfd version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3311"/>
			<criterion comment="avahi-glib version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3312"/>
			<criterion comment="avahi-glib-devel version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3313"/>
			<criterion comment="avahi-gobject version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3314"/>
			<criterion comment="avahi-gobject-devel version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3315"/>
			<criterion comment="avahi-libs version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3316"/>
			<criterion comment="avahi-qt3 version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3317"/>
			<criterion comment="avahi-qt3-devel version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3318"/>
			<criterion comment="avahi-qt4 version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3319"/>
			<criterion comment="avahi-qt4-devel version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3320"/>
			<criterion comment="avahi-qt5 version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3321"/>
			<criterion comment="avahi-qt5-devel version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3322"/>
			<criterion comment="avahi-sharp version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3323"/>
			<criterion comment="avahi-tools version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3324"/>
			<criterion comment="avahi-ui version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3325"/>
			<criterion comment="avahi-ui-devel version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3326"/>
			<criterion comment="avahi-ui-gtk3 version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3327"/>
			<criterion comment="avahi-ui-sharp version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3328"/>
			<criterion comment="avahi-ui-sharp-devel version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3329"/>
			<criterion comment="avahi-ui-tools version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3330"/>
			<criterion comment="python3-avahi version is less than 0:0.8-20.red80" test_ref="oval:redos:tst:3331"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:597" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libsoup</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libsoup</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0003" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libsoup-cve-2025-32908-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-32908" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-32908"/>
			<reference source="FSTEC" ref_id="BDU:2025-04545" ref_url="https://bdu.fstec.ru/vul/2025-04545"/>
			<description>Уязвимость функции on_frame_recv_callback() (soup-server-message-io-http1.c) библиотеки libsoup графического интерфейса GNOME связана с неправильной интерпретацией входных данных при обработке псевдозаголовков :scheme, :authority, и :path. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-32908</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libsoup version is less than 0:2.74.3-6.red80" test_ref="oval:redos:tst:3332"/>
			<criterion comment="libsoup-devel version is less than 0:2.74.3-6.red80" test_ref="oval:redos:tst:3333"/>
			<criterion comment="libsoup-doc version is less than 0:2.74.3-6.red80" test_ref="oval:redos:tst:3334"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:598" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libsoup3</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libsoup3</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0004" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libsoup3-cve-2025-32908-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-32908" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-32908"/>
			<reference source="FSTEC" ref_id="BDU:2025-04545" ref_url="https://bdu.fstec.ru/vul/2025-04545"/>
			<description>Уязвимость функции on_frame_recv_callback() (soup-server-message-io-http1.c) библиотеки libsoup графического интерфейса GNOME связана с неправильной интерпретацией входных данных при обработке псевдозаголовков :scheme, :authority, и :path. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-32908</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libsoup3 version is less than 0:3.6.5-3.red80" test_ref="oval:redos:tst:3335"/>
			<criterion comment="libsoup3-devel version is less than 0:3.6.5-3.red80" test_ref="oval:redos:tst:3336"/>
			<criterion comment="libsoup3-doc version is less than 0:3.6.5-3.red80" test_ref="oval:redos:tst:3337"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:599" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3.9</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python3.9</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0005" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python3-9-cve-2025-4516-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-4516" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-4516"/>
			<reference source="FSTEC" ref_id="BDU:2025-10930" ref_url="https://bdu.fstec.ru/vul/2025-10930"/>
			<description>Уязвимость функции bytes.decode() интерпретатора языка программирования Python (CPython) связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-4516</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3.9 version is less than 0:3.9.23-1.red80" test_ref="oval:redos:tst:3338"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:600" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3.10</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python3.10</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0006" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python3-10-cve-2025-4516-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-4516" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-4516"/>
			<reference source="FSTEC" ref_id="BDU:2025-10930" ref_url="https://bdu.fstec.ru/vul/2025-10930"/>
			<description>Уязвимость функции bytes.decode() интерпретатора языка программирования Python (CPython) связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-4516</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3.10 version is less than 0:3.10.18-1.red80" test_ref="oval:redos:tst:3339"/>
			<criterion comment="python3.10-debug version is less than 0:3.10.18-1.red80" test_ref="oval:redos:tst:3340"/>
			<criterion comment="python3.10-devel version is less than 0:3.10.18-1.red80" test_ref="oval:redos:tst:3341"/>
			<criterion comment="python3.10-idle version is less than 0:3.10.18-1.red80" test_ref="oval:redos:tst:3342"/>
			<criterion comment="python3.10-libs version is less than 0:3.10.18-1.red80" test_ref="oval:redos:tst:3343"/>
			<criterion comment="python3.10-test version is less than 0:3.10.18-1.red80" test_ref="oval:redos:tst:3344"/>
			<criterion comment="python3.10-tkinter version is less than 0:3.10.18-1.red80" test_ref="oval:redos:tst:3345"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:601" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3.11</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python3.11</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0007" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python3-11-cve-2025-4516-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-4516" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-4516"/>
			<reference source="FSTEC" ref_id="BDU:2025-10930" ref_url="https://bdu.fstec.ru/vul/2025-10930"/>
			<description>Уязвимость функции bytes.decode() интерпретатора языка программирования Python (CPython) связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-4516</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3 version is less than 0:3.11.13-1.red80" test_ref="oval:redos:tst:3346"/>
			<criterion comment="python3-debug version is less than 0:3.11.13-1.red80" test_ref="oval:redos:tst:3347"/>
			<criterion comment="python3-devel version is less than 0:3.11.13-1.red80" test_ref="oval:redos:tst:3348"/>
			<criterion comment="python3-idle version is less than 0:3.11.13-1.red80" test_ref="oval:redos:tst:3349"/>
			<criterion comment="python3-libs version is less than 0:3.11.13-1.red80" test_ref="oval:redos:tst:3350"/>
			<criterion comment="python3-test version is less than 0:3.11.13-1.red80" test_ref="oval:redos:tst:3351"/>
			<criterion comment="python3-tkinter version is less than 0:3.11.13-1.red80" test_ref="oval:redos:tst:3352"/>
			<criterion comment="python-unversioned-command version is less than 0:3.11.13-1.red80" test_ref="oval:redos:tst:3353"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:602" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3.12</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python3.12</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0008" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python3-12-cve-2025-4516-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-4516" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-4516"/>
			<reference source="FSTEC" ref_id="BDU:2025-10930" ref_url="https://bdu.fstec.ru/vul/2025-10930"/>
			<description>Уязвимость функции bytes.decode() интерпретатора языка программирования Python (CPython) связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-4516</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3.12 version is less than 0:3.12.11-1.red80" test_ref="oval:redos:tst:3354"/>
			<criterion comment="python3.12-debug version is less than 0:3.12.11-1.red80" test_ref="oval:redos:tst:3355"/>
			<criterion comment="python3.12-devel version is less than 0:3.12.11-1.red80" test_ref="oval:redos:tst:3356"/>
			<criterion comment="python3.12-idle version is less than 0:3.12.11-1.red80" test_ref="oval:redos:tst:3357"/>
			<criterion comment="python3.12-libs version is less than 0:3.12.11-1.red80" test_ref="oval:redos:tst:3358"/>
			<criterion comment="python3.12-test version is less than 0:3.12.11-1.red80" test_ref="oval:redos:tst:3359"/>
			<criterion comment="python3.12-tkinter version is less than 0:3.12.11-1.red80" test_ref="oval:redos:tst:3360"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:603" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python3.13</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python3.13</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0009" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python3-13-cve-2025-4516-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-4516" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-4516"/>
			<reference source="FSTEC" ref_id="BDU:2025-10930" ref_url="https://bdu.fstec.ru/vul/2025-10930"/>
			<description>Уязвимость функции bytes.decode() интерпретатора языка программирования Python (CPython) связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-4516</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3.13 version is less than 0:3.13.7-1.red80" test_ref="oval:redos:tst:3361"/>
			<criterion comment="python3.13-debug version is less than 0:3.13.7-1.red80" test_ref="oval:redos:tst:3362"/>
			<criterion comment="python3.13-devel version is less than 0:3.13.7-1.red80" test_ref="oval:redos:tst:3363"/>
			<criterion comment="python3.13-freethreading version is less than 0:3.13.7-1.red80" test_ref="oval:redos:tst:3364"/>
			<criterion comment="python3.13-freethreading-debug version is less than 0:3.13.7-1.red80" test_ref="oval:redos:tst:3365"/>
			<criterion comment="python3.13-idle version is less than 0:3.13.7-1.red80" test_ref="oval:redos:tst:3366"/>
			<criterion comment="python3.13-libs version is less than 0:3.13.7-1.red80" test_ref="oval:redos:tst:3367"/>
			<criterion comment="python3.13-test version is less than 0:3.13.7-1.red80" test_ref="oval:redos:tst:3368"/>
			<criterion comment="python3.13-tkinter version is less than 0:3.13.7-1.red80" test_ref="oval:redos:tst:3369"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:604" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость tar</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>tar</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0010" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-tar-cve-2025-45582-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-45582" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-45582"/>
			<reference source="FSTEC" ref_id="BDU:2026-00339" ref_url="https://bdu.fstec.ru/vul/2026-00339"/>
			<description>Уязвимость архиватора GNU Tar связана с неверным ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю обойти существующие ограничения безопасности и получить доступ на перезапись файлов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:R/S:C/C:N/I:L/A:L">CVE-2025-45582</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="tar version is less than 2:1.35-3.red80" test_ref="oval:redos:tst:3370"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:605" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость binutils</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>binutils</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0011" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-binutils-cve-2025-7545-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-7545" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-7545"/>
			<reference source="FSTEC" ref_id="BDU:2025-11462" ref_url="https://bdu.fstec.ru/vul/2025-11462"/>
			<description>Уязвимость компонента binutils/objcopy.c программного средства разработки GNU Binutils связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации, нарушить её целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2025-7545</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="binutils version is less than 0:2.40-19.red80" test_ref="oval:redos:tst:3371"/>
			<criterion comment="binutils-devel version is less than 0:2.40-19.red80" test_ref="oval:redos:tst:3372"/>
			<criterion comment="binutils-gold version is less than 0:2.40-19.red80" test_ref="oval:redos:tst:3373"/>
			<criterion comment="binutils-gprofng version is less than 0:2.40-19.red80" test_ref="oval:redos:tst:3374"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:606" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость perl-Crypt-URandom-Token</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>perl-Crypt-URandom-Token</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0012" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-perl-crypt-urandom-token-cve-2025-27551-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-27551" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-27551"/>
			<description>Уязвимость в perl-Crypt-URandom-Token связанная с недостаточной энтропией. Эксплуатация уязвимости может быть осуществлена удаленно</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2025-27551</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="perl-Crypt-URandom-Token version is less than 0:0.005-1.red80" test_ref="oval:redos:tst:3375"/>
			<criterion comment="perl-Crypt-URandom-Token-tests version is less than 0:0.005-1.red80" test_ref="oval:redos:tst:3376"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:607" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость perl-DBIx-Class-EncodedColumn</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>perl-DBIx-Class-EncodedColumn</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0013" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-perl-dbix-class-encodedcolumn-cve-2025-27551-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-27551" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-27551"/>
			<description>Уязвимость в perl-DBIx-Class-EncodedColumn связанная с недостаточной энтропией. Эксплуатация уязвимости может быть осуществлена удаленно</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2025-27551</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="perl-DBIx-Class-EncodedColumn version is less than 0:0.11-1.red80" test_ref="oval:redos:tst:3377"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:608" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость perl-DBIx-Class-EncodedColumn</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>perl-DBIx-Class-EncodedColumn</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0014" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-perl-dbix-class-encodedcolumn-cve-2025-27552-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-27552" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-27552"/>
			<description>Уязвимость в perl-DBIx-Class-EncodedColumn связанная с недостаточной энтропией. Эксплуатация уязвимости может быть осуществлена удаленно</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2025-27552</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="perl-DBIx-Class-EncodedColumn version is less than 0:0.11-1.red80" test_ref="oval:redos:tst:3378"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:609" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость perl-Crypt-URandom-Token</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>perl-Crypt-URandom-Token</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0015" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-perl-crypt-urandom-token-cve-2025-27552-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-27552" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-27552"/>
			<description>Уязвимость в perl-Crypt-URandom-Token связанная с недостаточной энтропией. Эксплуатация уязвимости может быть осуществлена удаленно</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2025-27552</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="perl-Crypt-URandom-Token version is less than 0:0.005-1.red80" test_ref="oval:redos:tst:3379"/>
			<criterion comment="perl-Crypt-URandom-Token-tests version is less than 0:0.005-1.red80" test_ref="oval:redos:tst:3380"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:610" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-xmltodict</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-xmltodict</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0016" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-xmltodict-cve-2025-9375-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-9375" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-9375"/>
			<description>Уязвимость в python-xmltodict связанная с ошибками в обработке xml-запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2025-9375</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-xmltodict version is less than 0:0.15.1-1.red80" test_ref="oval:redos:tst:3381"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:611" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость openssl-gost-engine</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>openssl-gost-engine</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0017" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-openssl-gost-engine-cve-2025-9230-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-9230" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-9230"/>
			<reference source="FSTEC" ref_id="BDU:2025-12885" ref_url="https://bdu.fstec.ru/vul/2025-12885"/>
			<description>Уязвимость компонента FIPS Module криптографической библиотеки OpenSSL связана с чтением за границами памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-9230</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gostsum version is less than 0:3.0.3-2.red80" test_ref="oval:redos:tst:3382"/>
			<criterion comment="openssl-gost-engine version is less than 0:3.0.3-2.red80" test_ref="oval:redos:tst:3383"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:612" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость openssl-gost-engine</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>openssl-gost-engine</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0018" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-openssl-gost-engine-cve-2025-9232-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-9232" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-9232"/>
			<reference source="FSTEC" ref_id="BDU:2025-12887" ref_url="https://bdu.fstec.ru/vul/2025-12887"/>
			<description>Уязвимость компонента HTTP Client API криптографической библиотеки OpenSSL связана с чтением за границами памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-9232</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gostsum version is less than 0:3.0.3-2.red80" test_ref="oval:redos:tst:3384"/>
			<criterion comment="openssl-gost-engine version is less than 0:3.0.3-2.red80" test_ref="oval:redos:tst:3385"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:613" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость wireshark</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>wireshark</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0019" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-wireshark-cve-2025-11626-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-11626" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-11626"/>
			<reference source="FSTEC" ref_id="BDU:2025-13330" ref_url="https://bdu.fstec.ru/vul/2025-13330"/>
			<description>Уязвимость компонента MONGO Dissector анализатора трафика компьютерных сетей Wireshark связана с выполнением цикла с недоступным условием выхода. Эксплуатация уязвимости может позволить нарушителю вызывать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2025-11626</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="wireshark version is less than 1:4.6.1-1.red80" test_ref="oval:redos:tst:3386"/>
			<criterion comment="wireshark-cli version is less than 1:4.6.1-1.red80" test_ref="oval:redos:tst:3387"/>
			<criterion comment="wireshark-devel version is less than 1:4.6.1-1.red80" test_ref="oval:redos:tst:3388"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:614" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость binutils</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>binutils</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0020" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-binutils-cve-2025-11840-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-11840" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-11840"/>
			<description>Уязвимость в binutils связанная с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может быть осуществлена удаленно</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2025-11840</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="binutils version is less than 0:2.40-19.red80" test_ref="oval:redos:tst:3389"/>
			<criterion comment="binutils-devel version is less than 0:2.40-19.red80" test_ref="oval:redos:tst:3390"/>
			<criterion comment="binutils-gold version is less than 0:2.40-19.red80" test_ref="oval:redos:tst:3391"/>
			<criterion comment="binutils-gprofng version is less than 0:2.40-19.red80" test_ref="oval:redos:tst:3392"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:615" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость sssd</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>sssd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0021" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-sssd-cve-2025-11561-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-11561" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-11561"/>
			<description>Уязвимость в sssd связанная с небезопасным управлением привилегиями. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-11561</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libipa_hbac version is less than 0:2.9.7-4.red80" test_ref="oval:redos:tst:3393"/>
			<criterion comment="libipa_hbac-devel version is less than 0:2.9.7-4.red80" test_ref="oval:redos:tst:3394"/>
			<criterion comment="libsss_autofs version is less than 0:2.9.7-4.red80" test_ref="oval:redos:tst:3395"/>
			<criterion comment="libsss_certmap version is less than 0:2.9.7-4.red80" test_ref="oval:redos:tst:3396"/>
			<criterion comment="libsss_certmap-devel version is less than 0:2.9.7-4.red80" test_ref="oval:redos:tst:3397"/>
			<criterion comment="libsss_idmap version is less than 0:2.9.7-4.red80" test_ref="oval:redos:tst:3398"/>
			<criterion comment="libsss_idmap-devel version is less than 0:2.9.7-4.red80" test_ref="oval:redos:tst:3399"/>
			<criterion comment="libsss_nss_idmap version is less than 0:2.9.7-4.red80" test_ref="oval:redos:tst:3400"/>
			<criterion comment="libsss_nss_idmap-devel version is less than 0:2.9.7-4.red80" test_ref="oval:redos:tst:3401"/>
			<criterion comment="libsss_sudo version is less than 0:2.9.7-4.red80" test_ref="oval:redos:tst:3402"/>
			<criterion comment="python3-libipa_hbac version is less than 0:2.9.7-4.red80" test_ref="oval:redos:tst:3403"/>
			<criterion comment="python3-libsss_nss_idmap version is less than 0:2.9.7-4.red80" test_ref="oval:redos:tst:3404"/>
			<criterion comment="python3-sss version is less than 0:2.9.7-4.red80" test_ref="oval:redos:tst:3405"/>
			<criterion comment="python3-sss-murmur version is less than 0:2.9.7-4.red80" test_ref="oval:redos:tst:3406"/>
			<criterion comment="sssd version is less than 0:2.9.7-4.red80" test_ref="oval:redos:tst:3407"/>
			<criterion comment="sssd-ad version is less than 0:2.9.7-4.red80" test_ref="oval:redos:tst:3408"/>
			<criterion comment="sssd-client version is less than 0:2.9.7-4.red80" test_ref="oval:redos:tst:3409"/>
			<criterion comment="sssd-common version is less than 0:2.9.7-4.red80" test_ref="oval:redos:tst:3410"/>
			<criterion comment="sssd-common-pac version is less than 0:2.9.7-4.red80" test_ref="oval:redos:tst:3411"/>
			<criterion comment="sssd-dbus version is less than 0:2.9.7-4.red80" test_ref="oval:redos:tst:3412"/>
			<criterion comment="sssd-idp version is less than 0:2.9.7-4.red80" test_ref="oval:redos:tst:3413"/>
			<criterion comment="sssd-ipa version is less than 0:2.9.7-4.red80" test_ref="oval:redos:tst:3414"/>
			<criterion comment="sssd-kcm version is less than 0:2.9.7-4.red80" test_ref="oval:redos:tst:3415"/>
			<criterion comment="sssd-krb5 version is less than 0:2.9.7-4.red80" test_ref="oval:redos:tst:3416"/>
			<criterion comment="sssd-krb5-common version is less than 0:2.9.7-4.red80" test_ref="oval:redos:tst:3417"/>
			<criterion comment="sssd-ldap version is less than 0:2.9.7-4.red80" test_ref="oval:redos:tst:3418"/>
			<criterion comment="sssd-nfs-idmap version is less than 0:2.9.7-4.red80" test_ref="oval:redos:tst:3419"/>
			<criterion comment="sssd-passkey version is less than 0:2.9.7-4.red80" test_ref="oval:redos:tst:3420"/>
			<criterion comment="sssd-proxy version is less than 0:2.9.7-4.red80" test_ref="oval:redos:tst:3421"/>
			<criterion comment="sssd-tools version is less than 0:2.9.7-4.red80" test_ref="oval:redos:tst:3422"/>
			<criterion comment="sssd-winbind-idmap version is less than 0:2.9.7-4.red80" test_ref="oval:redos:tst:3423"/>
			<criterion comment="python3-sssdconfig version is less than 0:2.9.7-4.red80" test_ref="oval:redos:tst:3424"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:616" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость binutils</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>binutils</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0022" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-binutils-cve-2025-11839-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-11839" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-11839"/>
			<description>Уязвимость в binutils связанная с непроверенным возвращаемым значением. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2025-11839</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="binutils version is less than 0:2.40-19.red80" test_ref="oval:redos:tst:3425"/>
			<criterion comment="binutils-devel version is less than 0:2.40-19.red80" test_ref="oval:redos:tst:3426"/>
			<criterion comment="binutils-gold version is less than 0:2.40-19.red80" test_ref="oval:redos:tst:3427"/>
			<criterion comment="binutils-gprofng version is less than 0:2.40-19.red80" test_ref="oval:redos:tst:3428"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:617" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость pdns</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>pdns</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0023" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-pdns-cve-2025-59023-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-59023" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-59023"/>
			<reference source="FSTEC" ref_id="BDU:2026-00247" ref_url="https://bdu.fstec.ru/vul/2026-00247"/>
			<description>Уязвимость DNS-сервера PowerDNS Recursor связана с непринятием мер по нейтрализации особых элементов в выходных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:L">CVE-2025-59023</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="pdns version is less than 0:5.0.1-1.red80" test_ref="oval:redos:tst:3429"/>
			<criterion comment="pdns-backend-ldap version is less than 0:5.0.1-1.red80" test_ref="oval:redos:tst:3430"/>
			<criterion comment="pdns-backend-lmdb version is less than 0:5.0.1-1.red80" test_ref="oval:redos:tst:3431"/>
			<criterion comment="pdns-backend-lua2 version is less than 0:5.0.1-1.red80" test_ref="oval:redos:tst:3432"/>
			<criterion comment="pdns-backend-mysql version is less than 0:5.0.1-1.red80" test_ref="oval:redos:tst:3433"/>
			<criterion comment="pdns-backend-pipe version is less than 0:5.0.1-1.red80" test_ref="oval:redos:tst:3434"/>
			<criterion comment="pdns-backend-postgresql version is less than 0:5.0.1-1.red80" test_ref="oval:redos:tst:3435"/>
			<criterion comment="pdns-backend-remote version is less than 0:5.0.1-1.red80" test_ref="oval:redos:tst:3436"/>
			<criterion comment="pdns-backend-sqlite version is less than 0:5.0.1-1.red80" test_ref="oval:redos:tst:3437"/>
			<criterion comment="pdns-backend-tinydns version is less than 0:5.0.1-1.red80" test_ref="oval:redos:tst:3438"/>
			<criterion comment="pdns-ixfrdist version is less than 0:5.0.1-1.red80" test_ref="oval:redos:tst:3439"/>
			<criterion comment="pdns-tools version is less than 0:5.0.1-1.red80" test_ref="oval:redos:tst:3440"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:618" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость pdns-recursor</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>pdns-recursor</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0024" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-pdns-recursor-cve-2025-59023-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-59023" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-59023"/>
			<reference source="FSTEC" ref_id="BDU:2026-00247" ref_url="https://bdu.fstec.ru/vul/2026-00247"/>
			<description>Уязвимость DNS-сервера PowerDNS Recursor связана с непринятием мер по нейтрализации особых элементов в выходных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:L">CVE-2025-59023</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="pdns-recursor version is less than 0:5.2.6-1.red80" test_ref="oval:redos:tst:3441"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:619" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость pdns</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>pdns</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0025" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-pdns-cve-2025-59024-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-59024" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-59024"/>
			<reference source="FSTEC" ref_id="BDU:2026-00248" ref_url="https://bdu.fstec.ru/vul/2026-00248"/>
			<description>Уязвимость DNS-сервера PowerDNS Recursor связана с непринятием мер по нейтрализации особых элементов в выходных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:L">CVE-2025-59024</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="pdns version is less than 0:5.0.1-1.red80" test_ref="oval:redos:tst:3442"/>
			<criterion comment="pdns-backend-ldap version is less than 0:5.0.1-1.red80" test_ref="oval:redos:tst:3443"/>
			<criterion comment="pdns-backend-lmdb version is less than 0:5.0.1-1.red80" test_ref="oval:redos:tst:3444"/>
			<criterion comment="pdns-backend-lua2 version is less than 0:5.0.1-1.red80" test_ref="oval:redos:tst:3445"/>
			<criterion comment="pdns-backend-mysql version is less than 0:5.0.1-1.red80" test_ref="oval:redos:tst:3446"/>
			<criterion comment="pdns-backend-pipe version is less than 0:5.0.1-1.red80" test_ref="oval:redos:tst:3447"/>
			<criterion comment="pdns-backend-postgresql version is less than 0:5.0.1-1.red80" test_ref="oval:redos:tst:3448"/>
			<criterion comment="pdns-backend-remote version is less than 0:5.0.1-1.red80" test_ref="oval:redos:tst:3449"/>
			<criterion comment="pdns-backend-sqlite version is less than 0:5.0.1-1.red80" test_ref="oval:redos:tst:3450"/>
			<criterion comment="pdns-backend-tinydns version is less than 0:5.0.1-1.red80" test_ref="oval:redos:tst:3451"/>
			<criterion comment="pdns-ixfrdist version is less than 0:5.0.1-1.red80" test_ref="oval:redos:tst:3452"/>
			<criterion comment="pdns-tools version is less than 0:5.0.1-1.red80" test_ref="oval:redos:tst:3453"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:620" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость pdns-recursor</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>pdns-recursor</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0026" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-pdns-recursor-cve-2025-59024-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-59024" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-59024"/>
			<reference source="FSTEC" ref_id="BDU:2026-00248" ref_url="https://bdu.fstec.ru/vul/2026-00248"/>
			<description>Уязвимость DNS-сервера PowerDNS Recursor связана с непринятием мер по нейтрализации особых элементов в выходных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:L">CVE-2025-59024</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="pdns-recursor version is less than 0:5.2.6-1.red80" test_ref="oval:redos:tst:3454"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:621" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость openvpn</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>openvpn</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0027" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-openvpn-cve-2025-13086-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-13086" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-13086"/>
			<reference source="FSTEC" ref_id="BDU:2025-14653" ref_url="https://bdu.fstec.ru/vul/2025-14653"/>
			<description>Уязвимость функции memcmp() программного обеспечения OpenVPN связана с использованием криптографического алгоритма, содержащего дефекты при обработке HMAC-запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L">CVE-2025-13086</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openvpn version is less than 0:2.6.17-1.red80" test_ref="oval:redos:tst:3455"/>
			<criterion comment="openvpn-devel version is less than 0:2.6.17-1.red80" test_ref="oval:redos:tst:3456"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:622" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость nextcloud-app-mail</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>nextcloud-app-mail</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0028" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-nextcloud-app-mail-cve-2025-66514-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-66514" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-66514"/>
			<description>Уязвимость в nextcloud-app-mail связанная с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N">CVE-2025-66514</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nextcloud-app-mail version is less than 0:5.6.5-1.red80" test_ref="oval:redos:tst:3457"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:623" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость nextcloud-app-calendar</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>nextcloud-app-calendar</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0029" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-nextcloud-app-calendar-cve-2025-66546-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-66546" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-66546"/>
			<description>Уязвимость в nextcloud-app-calendar связанная с обходом авторизации посредством использования ключа, контролируемого пользователем. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2025-66546</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nextcloud-app-calendar version is less than 0:6.1.2-1.red80" test_ref="oval:redos:tst:3458"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:624" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость mongodb-org</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>mongodb-org</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0030" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-mongodb-org-cve-2025-14847-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-14847" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-14847"/>
			<reference source="FSTEC" ref_id="BDU:2025-16225" ref_url="https://bdu.fstec.ru/vul/2025-16225"/>
			<description>Уязвимость реализации протокола Zlib системы управления базами данных MongoDB связана с неправильной обработкой несоответствия параметра длины. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2025-14847</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mongodb-org version is less than 0:7.0.28-1.red80" test_ref="oval:redos:tst:3459"/>
			<criterion comment="mongodb-org-mongos version is less than 0:7.0.28-1.red80" test_ref="oval:redos:tst:3460"/>
			<criterion comment="mongodb-org-server version is less than 0:7.0.28-1.red80" test_ref="oval:redos:tst:3461"/>
			<criterion comment="mongodb-org-shell version is less than 0:7.0.28-1.red80" test_ref="oval:redos:tst:3462"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:625" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость composer</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>composer</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0031" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-composer-cve-2025-67746-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-67746" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-67746"/>
			<description>Уязвимость в composer связанная с недостаточной нейтрализацией специальных элементов в запросе. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2025-67746</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="composer version is less than 0:2.9.3-1.red80" test_ref="oval:redos:tst:3463"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:626" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-urllib3</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-urllib3</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0032" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-urllib3-cve-2026-21441-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-21441" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-21441"/>
			<description>Уязвимость в python-urllib3 связанная с некорректной обработкой сильно сжатых входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H">CVE-2026-21441</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-urllib3 version is less than 0:2.6.3-1.red80" test_ref="oval:redos:tst:3464"/>
			<criterion comment="python3-urllib3+brotli version is less than 0:2.6.3-1.red80" test_ref="oval:redos:tst:3465"/>
			<criterion comment="python3-urllib3+h2 version is less than 0:2.6.3-1.red80" test_ref="oval:redos:tst:3466"/>
			<criterion comment="python3-urllib3+socks version is less than 0:2.6.3-1.red80" test_ref="oval:redos:tst:3467"/>
			<criterion comment="python3-urllib3+zstd version is less than 0:2.6.3-1.red80" test_ref="oval:redos:tst:3468"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:627" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость net-snmp</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>net-snmp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0033" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-net-snmp-cve-2025-68615-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-68615" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-68615"/>
			<reference source="FSTEC" ref_id="BDU:2025-16314" ref_url="https://bdu.fstec.ru/vul/2025-16314"/>
			<description>Уязвимость демона snmptrapd набора программного обеспечения для развёртывания и использования протокола SNMP Net-SNMP связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированного пакета</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2025-68615</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="net-snmp version is less than 1:5.9.4-4.red80" test_ref="oval:redos:tst:3469"/>
			<criterion comment="net-snmp-agent-libs version is less than 1:5.9.4-4.red80" test_ref="oval:redos:tst:3470"/>
			<criterion comment="net-snmp-devel version is less than 1:5.9.4-4.red80" test_ref="oval:redos:tst:3471"/>
			<criterion comment="net-snmp-gui version is less than 1:5.9.4-4.red80" test_ref="oval:redos:tst:3472"/>
			<criterion comment="net-snmp-libs version is less than 1:5.9.4-4.red80" test_ref="oval:redos:tst:3473"/>
			<criterion comment="net-snmp-perl version is less than 1:5.9.4-4.red80" test_ref="oval:redos:tst:3474"/>
			<criterion comment="net-snmp-perl-module version is less than 1:5.9.4-4.red80" test_ref="oval:redos:tst:3475"/>
			<criterion comment="net-snmp-utils version is less than 1:5.9.4-4.red80" test_ref="oval:redos:tst:3476"/>
			<criterion comment="python3-net-snmp version is less than 1:5.9.4-4.red80" test_ref="oval:redos:tst:3477"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:628" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость opentofu</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>opentofu</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0034" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-opentofu-cve-2025-58185-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-58185" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-58185"/>
			<reference source="FSTEC" ref_id="BDU:2025-14530" ref_url="https://bdu.fstec.ru/vul/2025-14530"/>
			<description>Уязвимость компонента encoding/asn1 языка программирования Go связана с отсутствием освобождения памяти после эффективного срока службы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2025-58185</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="opentofu version is less than 0:1.11.2-1.red80" test_ref="oval:redos:tst:3478"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:629" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость opentofu</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>opentofu</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0035" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-opentofu-cve-2025-58187-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-58187" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-58187"/>
			<reference source="FSTEC" ref_id="BDU:2025-13562" ref_url="https://bdu.fstec.ru/vul/2025-13562"/>
			<description>Уязвимость компонента crypto-x509 языка программирования Go связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2025-58187</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="opentofu version is less than 0:1.11.2-1.red80" test_ref="oval:redos:tst:3479"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:630" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость opentofu</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>opentofu</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0036" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-opentofu-cve-2025-58188-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-58188" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-58188"/>
			<reference source="FSTEC" ref_id="BDU:2025-14525" ref_url="https://bdu.fstec.ru/vul/2025-14525"/>
			<description>Уязвимость функции Equal() компонента crypto-x509 языка программирования Go связана с некорректной зачисткой или освобождением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-58188</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="opentofu version is less than 0:1.11.2-1.red80" test_ref="oval:redos:tst:3480"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:631" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость opentofu</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>opentofu</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0037" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-opentofu-cve-2025-58183-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-58183" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-58183"/>
			<reference source="FSTEC" ref_id="BDU:2025-14528" ref_url="https://bdu.fstec.ru/vul/2025-14528"/>
			<description>Уязвимость компонента tar.Reader языка программирования Go связана с неограниченным распределением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L">CVE-2025-58183</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="opentofu version is less than 0:1.11.2-1.red80" test_ref="oval:redos:tst:3481"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:632" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость containerd</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>containerd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0038" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-containerd-cve-2024-25621-8.0/"/>
			<reference source="CVE" ref_id="CVE-2024-25621" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-25621"/>
			<description>Уязвимость в containerd связанная с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2024-25621</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="containerd version is less than 0:1.7.29-1.red80" test_ref="oval:redos:tst:3482"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:633" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-jose</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-jose</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0039" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-jose-cve-2024-29370-8.0/"/>
			<reference source="CVE" ref_id="CVE-2024-29370" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-29370"/>
			<reference source="FSTEC" ref_id="BDU:2025-16345" ref_url="https://bdu.fstec.ru/vul/2025-16345"/>
			<description>Уязвимость библиотеки python-jose связана с некорректной обработкой сильно сжатых входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2024-29370</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python-jose-doc version is less than 0:3.3.0-16.red80" test_ref="oval:redos:tst:3483"/>
			<criterion comment="python3-jose version is less than 0:3.3.0-16.red80" test_ref="oval:redos:tst:3484"/>
			<criterion comment="python3-jose+cryptography version is less than 0:3.3.0-16.red80" test_ref="oval:redos:tst:3485"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:634" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость mongo-c-driver</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>mongo-c-driver</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0040" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-mongo-c-driver-cve-2025-12119-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12119" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12119"/>
			<description>Уязвимость в mongo-c-driver связанная с разыменованием указателя с истекшим сроком действия. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:L">CVE-2025-12119</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libbson version is less than 0:1.30.6-1.red80" test_ref="oval:redos:tst:3486"/>
			<criterion comment="libbson-devel version is less than 0:1.30.6-1.red80" test_ref="oval:redos:tst:3487"/>
			<criterion comment="mongo-c-driver version is less than 0:1.30.6-1.red80" test_ref="oval:redos:tst:3488"/>
			<criterion comment="mongo-c-driver-devel version is less than 0:1.30.6-1.red80" test_ref="oval:redos:tst:3489"/>
			<criterion comment="mongo-c-driver-doc version is less than 0:1.30.6-1.red80" test_ref="oval:redos:tst:3490"/>
			<criterion comment="mongo-c-driver-libs version is less than 0:1.30.6-1.red80" test_ref="oval:redos:tst:3491"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:635" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость pgbouncer</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>pgbouncer</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0041" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-pgbouncer-cve-2025-12819-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12819" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12819"/>
			<description>Уязвимость в pgbouncer связанная с использованием ненадёжного пути поиска. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2025-12819</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="pgbouncer version is less than 0:1.25.1-1.red80" test_ref="oval:redos:tst:3492"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:636" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость golang</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>golang</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0042" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-golang-cve-2025-68121-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-68121" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-68121"/>
			<description>Уязвимость в golang связанная с ошибками процедуры подтверждения подлинности сертификата. Эксплуатация уязвимости может быть осуществлена удаленно</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N">CVE-2025-68121</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang version is less than 0:1.25.6-1.red80" test_ref="oval:redos:tst:3493"/>
			<criterion comment="golang-bin version is less than 0:1.25.6-1.red80" test_ref="oval:redos:tst:3494"/>
			<criterion comment="golang-shared version is less than 0:1.25.6-1.red80" test_ref="oval:redos:tst:3495"/>
			<criterion comment="golang-docs version is less than 0:1.25.6-1.red80" test_ref="oval:redos:tst:3496"/>
			<criterion comment="golang-misc version is less than 0:1.25.6-1.red80" test_ref="oval:redos:tst:3497"/>
			<criterion comment="golang-src version is less than 0:1.25.6-1.red80" test_ref="oval:redos:tst:3498"/>
			<criterion comment="golang-tests version is less than 0:1.25.6-1.red80" test_ref="oval:redos:tst:3499"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:637" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость zabbix-lts</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>zabbix-lts</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0043" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-zabbix-lts-cve-2025-49642-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-49642" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-49642"/>
			<reference source="FSTEC" ref_id="BDU:2025-15875" ref_url="https://bdu.fstec.ru/vul/2025-15875"/>
			<description>Уязвимость компонента Agent системы мониторинга ИТ-инфраструктуры Zabbix связана с использованием ненадёжного пути поиска. Эксплуатация уязвимости может позволить нарушителю получить доступ на запись произвольных системных файлов в каталог /home/cecuser</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:H">CVE-2025-49642</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zabbix-lts-agent version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3500"/>
			<criterion comment="zabbix-lts-agent2 version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3501"/>
			<criterion comment="zabbix-lts-get version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3502"/>
			<criterion comment="zabbix-lts-java-gateway version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3503"/>
			<criterion comment="zabbix-lts-java-gateway-openjdk11 version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3504"/>
			<criterion comment="zabbix-lts-java-gateway-openjdk17 version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3505"/>
			<criterion comment="zabbix-lts-java-gateway-openjdk21 version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3506"/>
			<criterion comment="zabbix-lts-js version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3507"/>
			<criterion comment="zabbix-lts-proxy-mysql version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3508"/>
			<criterion comment="zabbix-lts-proxy-pgsql version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3509"/>
			<criterion comment="zabbix-lts-proxy-sqlite3 version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3510"/>
			<criterion comment="zabbix-lts-sender version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3511"/>
			<criterion comment="zabbix-lts-server-mysql version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3512"/>
			<criterion comment="zabbix-lts-server-pgsql version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3513"/>
			<criterion comment="zabbix-lts-web-service version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3514"/>
			<criterion comment="zabbix-lts-apache-conf version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3515"/>
			<criterion comment="zabbix-lts-nginx-conf version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3516"/>
			<criterion comment="zabbix-lts-selinux-policy version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3517"/>
			<criterion comment="zabbix-lts-sql-scripts version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3518"/>
			<criterion comment="zabbix-lts-web version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3519"/>
			<criterion comment="zabbix-lts-web-deps version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3520"/>
			<criterion comment="zabbix-lts-web-mysql version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3521"/>
			<criterion comment="zabbix-lts-web-pgsql version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3522"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:638" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость zabbix7-lts</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>zabbix7-lts</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0044" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-zabbix7-lts-cve-2025-49642-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-49642" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-49642"/>
			<reference source="FSTEC" ref_id="BDU:2025-15875" ref_url="https://bdu.fstec.ru/vul/2025-15875"/>
			<description>Уязвимость компонента Agent системы мониторинга ИТ-инфраструктуры Zabbix связана с использованием ненадёжного пути поиска. Эксплуатация уязвимости может позволить нарушителю получить доступ на запись произвольных системных файлов в каталог /home/cecuser</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:H">CVE-2025-49642</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zabbix7-lts-agent version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:3523"/>
			<criterion comment="zabbix7-lts-agent2 version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:3524"/>
			<criterion comment="zabbix7-lts-get version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:3525"/>
			<criterion comment="zabbix7-lts-java-gateway version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:3526"/>
			<criterion comment="zabbix7-lts-java-gateway-openjdk11 version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:3527"/>
			<criterion comment="zabbix7-lts-java-gateway-openjdk17 version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:3528"/>
			<criterion comment="zabbix7-lts-java-gateway-openjdk21 version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:3529"/>
			<criterion comment="zabbix7-lts-js version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:3530"/>
			<criterion comment="zabbix7-lts-proxy-mysql version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:3531"/>
			<criterion comment="zabbix7-lts-proxy-pgsql version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:3532"/>
			<criterion comment="zabbix7-lts-proxy-sqlite3 version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:3533"/>
			<criterion comment="zabbix7-lts-sender version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:3534"/>
			<criterion comment="zabbix7-lts-server-mysql version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:3535"/>
			<criterion comment="zabbix7-lts-server-pgsql version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:3536"/>
			<criterion comment="zabbix7-lts-web-service version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:3537"/>
			<criterion comment="zabbix7-lts-apache-conf version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:3538"/>
			<criterion comment="zabbix7-lts-nginx-conf version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:3539"/>
			<criterion comment="zabbix7-lts-selinux-policy version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:3540"/>
			<criterion comment="zabbix7-lts-sql-scripts version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:3541"/>
			<criterion comment="zabbix7-lts-web version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:3542"/>
			<criterion comment="zabbix7-lts-web-deps version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:3543"/>
			<criterion comment="zabbix7-lts-web-mysql version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:3544"/>
			<criterion comment="zabbix7-lts-web-pgsql version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:3545"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:639" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость zabbix7.2</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>zabbix7.2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0045" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-zabbix7-2-cve-2025-49642-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-49642" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-49642"/>
			<reference source="FSTEC" ref_id="BDU:2025-15875" ref_url="https://bdu.fstec.ru/vul/2025-15875"/>
			<description>Уязвимость компонента Agent системы мониторинга ИТ-инфраструктуры Zabbix связана с использованием ненадёжного пути поиска. Эксплуатация уязвимости может позволить нарушителю получить доступ на запись произвольных системных файлов в каталог /home/cecuser</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:H">CVE-2025-49642</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zabbix7.2-agent version is less than 1:7.2.12-1.red80" test_ref="oval:redos:tst:3546"/>
			<criterion comment="zabbix7.2-agent2 version is less than 1:7.2.12-1.red80" test_ref="oval:redos:tst:3547"/>
			<criterion comment="zabbix7.2-get version is less than 1:7.2.12-1.red80" test_ref="oval:redos:tst:3548"/>
			<criterion comment="zabbix7.2-java-gateway version is less than 1:7.2.12-1.red80" test_ref="oval:redos:tst:3549"/>
			<criterion comment="zabbix7.2-java-gateway-openjdk11 version is less than 1:7.2.12-1.red80" test_ref="oval:redos:tst:3550"/>
			<criterion comment="zabbix7.2-java-gateway-openjdk17 version is less than 1:7.2.12-1.red80" test_ref="oval:redos:tst:3551"/>
			<criterion comment="zabbix7.2-java-gateway-openjdk21 version is less than 1:7.2.12-1.red80" test_ref="oval:redos:tst:3552"/>
			<criterion comment="zabbix7.2-js version is less than 1:7.2.12-1.red80" test_ref="oval:redos:tst:3553"/>
			<criterion comment="zabbix7.2-proxy-mysql version is less than 1:7.2.12-1.red80" test_ref="oval:redos:tst:3554"/>
			<criterion comment="zabbix7.2-proxy-pgsql version is less than 1:7.2.12-1.red80" test_ref="oval:redos:tst:3555"/>
			<criterion comment="zabbix7.2-proxy-sqlite3 version is less than 1:7.2.12-1.red80" test_ref="oval:redos:tst:3556"/>
			<criterion comment="zabbix7.2-sender version is less than 1:7.2.12-1.red80" test_ref="oval:redos:tst:3557"/>
			<criterion comment="zabbix7.2-server-mysql version is less than 1:7.2.12-1.red80" test_ref="oval:redos:tst:3558"/>
			<criterion comment="zabbix7.2-server-pgsql version is less than 1:7.2.12-1.red80" test_ref="oval:redos:tst:3559"/>
			<criterion comment="zabbix7.2-web-service version is less than 1:7.2.12-1.red80" test_ref="oval:redos:tst:3560"/>
			<criterion comment="zabbix7.2-apache-conf version is less than 1:7.2.12-1.red80" test_ref="oval:redos:tst:3561"/>
			<criterion comment="zabbix7.2-nginx-conf version is less than 1:7.2.12-1.red80" test_ref="oval:redos:tst:3562"/>
			<criterion comment="zabbix7.2-selinux-policy version is less than 1:7.2.12-1.red80" test_ref="oval:redos:tst:3563"/>
			<criterion comment="zabbix7.2-sql-scripts version is less than 1:7.2.12-1.red80" test_ref="oval:redos:tst:3564"/>
			<criterion comment="zabbix7.2-web version is less than 1:7.2.12-1.red80" test_ref="oval:redos:tst:3565"/>
			<criterion comment="zabbix7.2-web-deps version is less than 1:7.2.12-1.red80" test_ref="oval:redos:tst:3566"/>
			<criterion comment="zabbix7.2-web-mysql version is less than 1:7.2.12-1.red80" test_ref="oval:redos:tst:3567"/>
			<criterion comment="zabbix7.2-web-pgsql version is less than 1:7.2.12-1.red80" test_ref="oval:redos:tst:3568"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:640" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость polkit</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>polkit</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0047" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-polkit-cve-2021-3560-8.0/"/>
			<reference source="CVE" ref_id="CVE-2021-3560" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3560"/>
			<reference source="FSTEC" ref_id="BDU:2021-03207" ref_url="https://bdu.fstec.ru/vul/2021-03207"/>
			<description>Уязвимость функции polkit_system_bus_name_get_creds_sync() демона dbus-daemon библиотеки Polkit связана с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2021-3560</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="polkit version is less than 0:125-3.red80" test_ref="oval:redos:tst:3569"/>
			<criterion comment="polkit-devel version is less than 0:125-3.red80" test_ref="oval:redos:tst:3570"/>
			<criterion comment="polkit-libs version is less than 0:125-3.red80" test_ref="oval:redos:tst:3571"/>
			<criterion comment="polkit-docs version is less than 0:125-3.red80" test_ref="oval:redos:tst:3572"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:641" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость golang</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>golang</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0048" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-golang-cve-2025-61726-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-61726" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-61726"/>
			<description>Уязвимость в golang связанная с неограниченным распределением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-61726</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang version is less than 0:1.25.6-1.red80" test_ref="oval:redos:tst:3573"/>
			<criterion comment="golang-bin version is less than 0:1.25.6-1.red80" test_ref="oval:redos:tst:3574"/>
			<criterion comment="golang-shared version is less than 0:1.25.6-1.red80" test_ref="oval:redos:tst:3575"/>
			<criterion comment="golang-docs version is less than 0:1.25.6-1.red80" test_ref="oval:redos:tst:3576"/>
			<criterion comment="golang-misc version is less than 0:1.25.6-1.red80" test_ref="oval:redos:tst:3577"/>
			<criterion comment="golang-src version is less than 0:1.25.6-1.red80" test_ref="oval:redos:tst:3578"/>
			<criterion comment="golang-tests version is less than 0:1.25.6-1.red80" test_ref="oval:redos:tst:3579"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:642" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость golang</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>golang</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0049" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-golang-cve-2025-61728-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-61728" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-61728"/>
			<description>Уязвимость в golang связанная с неограниченным распределением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2025-61728</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang version is less than 0:1.25.6-1.red80" test_ref="oval:redos:tst:3580"/>
			<criterion comment="golang-bin version is less than 0:1.25.6-1.red80" test_ref="oval:redos:tst:3581"/>
			<criterion comment="golang-shared version is less than 0:1.25.6-1.red80" test_ref="oval:redos:tst:3582"/>
			<criterion comment="golang-docs version is less than 0:1.25.6-1.red80" test_ref="oval:redos:tst:3583"/>
			<criterion comment="golang-misc version is less than 0:1.25.6-1.red80" test_ref="oval:redos:tst:3584"/>
			<criterion comment="golang-src version is less than 0:1.25.6-1.red80" test_ref="oval:redos:tst:3585"/>
			<criterion comment="golang-tests version is less than 0:1.25.6-1.red80" test_ref="oval:redos:tst:3586"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:643" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость golang</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>golang</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0050" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-golang-cve-2025-61730-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-61730" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-61730"/>
			<description>Уязвимость в golang связанная с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2025-61730</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang version is less than 0:1.25.6-1.red80" test_ref="oval:redos:tst:3587"/>
			<criterion comment="golang-bin version is less than 0:1.25.6-1.red80" test_ref="oval:redos:tst:3588"/>
			<criterion comment="golang-shared version is less than 0:1.25.6-1.red80" test_ref="oval:redos:tst:3589"/>
			<criterion comment="golang-docs version is less than 0:1.25.6-1.red80" test_ref="oval:redos:tst:3590"/>
			<criterion comment="golang-misc version is less than 0:1.25.6-1.red80" test_ref="oval:redos:tst:3591"/>
			<criterion comment="golang-src version is less than 0:1.25.6-1.red80" test_ref="oval:redos:tst:3592"/>
			<criterion comment="golang-tests version is less than 0:1.25.6-1.red80" test_ref="oval:redos:tst:3593"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:644" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость golang</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>golang</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0051" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-golang-cve-2025-61731-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-61731" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-61731"/>
			<description>Уязвимость в golang связанная с недостаточным контролем ресурса в период его существования. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-61731</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang version is less than 0:1.25.6-1.red80" test_ref="oval:redos:tst:3594"/>
			<criterion comment="golang-bin version is less than 0:1.25.6-1.red80" test_ref="oval:redos:tst:3595"/>
			<criterion comment="golang-shared version is less than 0:1.25.6-1.red80" test_ref="oval:redos:tst:3596"/>
			<criterion comment="golang-docs version is less than 0:1.25.6-1.red80" test_ref="oval:redos:tst:3597"/>
			<criterion comment="golang-misc version is less than 0:1.25.6-1.red80" test_ref="oval:redos:tst:3598"/>
			<criterion comment="golang-src version is less than 0:1.25.6-1.red80" test_ref="oval:redos:tst:3599"/>
			<criterion comment="golang-tests version is less than 0:1.25.6-1.red80" test_ref="oval:redos:tst:3600"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:645" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость golang</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>golang</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260209-80-0052" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-golang-cve-2025-68119-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-68119" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-68119"/>
			<description>Уязвимость в golang связанная с записью за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-09"/>
			 	<updated date="2026-02-09"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-68119</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang version is less than 0:1.25.6-1.red80" test_ref="oval:redos:tst:3601"/>
			<criterion comment="golang-bin version is less than 0:1.25.6-1.red80" test_ref="oval:redos:tst:3602"/>
			<criterion comment="golang-shared version is less than 0:1.25.6-1.red80" test_ref="oval:redos:tst:3603"/>
			<criterion comment="golang-docs version is less than 0:1.25.6-1.red80" test_ref="oval:redos:tst:3604"/>
			<criterion comment="golang-misc version is less than 0:1.25.6-1.red80" test_ref="oval:redos:tst:3605"/>
			<criterion comment="golang-src version is less than 0:1.25.6-1.red80" test_ref="oval:redos:tst:3606"/>
			<criterion comment="golang-tests version is less than 0:1.25.6-1.red80" test_ref="oval:redos:tst:3607"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:646" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260211-80-0001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37897-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37897" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37897"/>
			<reference source="FSTEC" ref_id="BDU:2025-12237" ref_url="https://bdu.fstec.ru/vul/2025-12237"/>
			<description>Уязвимость компонента mac.c ядра операционной системы Linux связана с недостатком использования функции assert(). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-02-11"/>
			 	<updated date="2026-02-11"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2025-37897</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3608"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3609"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3610"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3611"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3612"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3613"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:647" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260211-80-0002" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37900-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37900" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37900"/>
			<reference source="FSTEC" ref_id="BDU:2025-11796" ref_url="https://bdu.fstec.ru/vul/2025-11796"/>
			<description>Уязвимость функции iommu_copy_struct_from_user() компонента iommu ядра операционной системы Linux связана с ошибками при освобождении ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-11"/>
			 	<updated date="2026-02-11"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37900</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3614"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3615"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3616"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3617"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3618"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3619"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:648" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260211-80-0003" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37901-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37901" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37901"/>
			<reference source="FSTEC" ref_id="BDU:2025-11900" ref_url="https://bdu.fstec.ru/vul/2025-11900"/>
			<description>Уязвимость компонента irq-qcom-mpm.c ядра операционной системы Linux связана с неверным расчетом размера буфера. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-11"/>
			 	<updated date="2026-02-11"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37901</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3620"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3621"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3622"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3623"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3624"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3625"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:649" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260211-80-0004" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37998-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37998" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37998"/>
			<reference source="FSTEC" ref_id="BDU:2025-11970" ref_url="https://bdu.fstec.ru/vul/2025-11970"/>
			<description>Уязвимость функции output_userspace() компонента net/openvswitch/actions.c ядра операционной системы Linux связана с ошибками обработки типов данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-02-11"/>
			 	<updated date="2026-02-11"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2025-37998</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3626"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3627"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3628"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3629"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3630"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3631"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:650" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260211-80-0005" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37999-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37999" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37999"/>
			<reference source="FSTEC" ref_id="BDU:2025-12289" ref_url="https://bdu.fstec.ru/vul/2025-12289"/>
			<description>Уязвимость компонента fs/erofs/fileio.c ядра операционной системы Linux связана с выделением неограниченной памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-11"/>
			 	<updated date="2026-02-11"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37999</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3632"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3633"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3634"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3635"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3636"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3637"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:651" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260211-80-0006" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38003-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38003" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38003"/>
			<reference source="FSTEC" ref_id="BDU:2025-12065" ref_url="https://bdu.fstec.ru/vul/2025-12065"/>
			<description>Уязвимость компонента net/can/bcm.c ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-11"/>
			 	<updated date="2026-02-11"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H">CVE-2025-38003</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3638"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3639"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3640"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3641"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3642"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3643"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:652" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260211-80-0007" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38083-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38083" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38083"/>
			<reference source="FSTEC" ref_id="BDU:2025-11467" ref_url="https://bdu.fstec.ru/vul/2025-11467"/>
			<description>Уязвимость компонента net/sched/sch_prio.c ядра операционной системы Linux связана с ошибками синхронизации при использовании общего ресурса. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации, нарушить её целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-11"/>
			 	<updated date="2026-02-11"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38083</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3644"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3645"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3646"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3647"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3648"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3649"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:653" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260211-80-0008" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38084-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38084" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38084"/>
			<reference source="FSTEC" ref_id="BDU:2025-15825" ref_url="https://bdu.fstec.ru/vul/2025-15825"/>
			<description>Уязвимость компонентов mm ядра операционной системы Linux связана с раскрытием информации. Эксплуатация уязвимости позволяет нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-11"/>
			 	<updated date="2026-02-11"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:H">CVE-2025-38084</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3650"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3651"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3652"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3653"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3654"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3655"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:654" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260211-80-0009" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38085-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38085" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38085"/>
			<reference source="FSTEC" ref_id="BDU:2025-15824" ref_url="https://bdu.fstec.ru/vul/2025-15824"/>
			<description>Уязвимость компонента hugetlb.c ядра операционной системы Linux связана с раскрытием информации. Эксплуатация уязвимости позволяет нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-11"/>
			 	<updated date="2026-02-11"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H">CVE-2025-38085</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3656"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3657"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3658"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3659"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3660"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3661"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:655" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260211-80-0010" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38086-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38086" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38086"/>
			<reference source="FSTEC" ref_id="BDU:2025-09834" ref_url="https://bdu.fstec.ru/vul/2025-09834"/>
			<description>Уязвимость функции mii_nway_restart() ядра операционной системы Linux связана с неправильной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-11"/>
			 	<updated date="2026-02-11"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2025-38086</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3662"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3663"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3664"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3665"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3666"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3667"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:656" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260211-80-0011" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38087-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38087" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38087"/>
			<reference source="FSTEC" ref_id="BDU:2025-09825" ref_url="https://bdu.fstec.ru/vul/2025-09825"/>
			<description>Уязвимость функции taprio_dev_notifier() ядра операционной системы Linux связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-11"/>
			 	<updated date="2026-02-11"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38087</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3668"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3669"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3670"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3671"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3672"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3673"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:657" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260211-80-0012" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38088-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38088" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38088"/>
			<reference source="FSTEC" ref_id="BDU:2025-09826" ref_url="https://bdu.fstec.ru/vul/2025-09826"/>
			<description>Уязвимость модуля arch/powerpc/platforms/powernv/memtrace.c ядра операционной системы Linux связана с нарушением начальной границы буфера. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-11"/>
			 	<updated date="2026-02-11"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38088</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3674"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3675"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3676"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3677"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3678"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3679"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:658" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260211-80-0013" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38089-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38089" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38089"/>
			<reference source="FSTEC" ref_id="BDU:2025-11768" ref_url="https://bdu.fstec.ru/vul/2025-11768"/>
			<description>Уязвимость компонента sunrpc ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-11"/>
			 	<updated date="2026-02-11"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H">CVE-2025-38089</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3680"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3681"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3682"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3683"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3684"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3685"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:659" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260211-80-0014" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38090-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38090" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38090"/>
			<reference source="FSTEC" ref_id="BDU:2025-14095" ref_url="https://bdu.fstec.ru/vul/2025-14095"/>
			<description>Уязвимость функции cm_chan_msg_send() модуля drivers/rapidio/rio_cm.c ядра операционной системы Linux связана с неограниченным распределением ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-11"/>
			 	<updated date="2026-02-11"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38090</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3686"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3687"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3688"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3689"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3690"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3691"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:660" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260211-80-0015" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38093-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38093" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38093"/>
			<reference source="FSTEC" ref_id="BDU:2025-11385" ref_url="https://bdu.fstec.ru/vul/2025-11385"/>
			<description>Уязвимость модуля arch/arm64/boot/dts/qcom/x1e80100.dtsi ядра операционной системы Linux связана с недостаточной проверкой исключительных состояний. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-11"/>
			 	<updated date="2026-02-11"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38093</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3692"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3693"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3694"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3695"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3696"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:3697"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:661" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость pgadmin4</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>pgadmin4</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-pgadmin4-cve-2025-12762-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12762" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12762"/>
			<reference source="FSTEC" ref_id="BDU:2025-14360" ref_url="https://bdu.fstec.ru/vul/2025-14360"/>
			<description>Уязвимость инструмента управления базами данных pgAdmin 4 связана с неверным управлением генерацией кода. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код при восстановлении данных из PLAIN-файлов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:L/A:L">CVE-2025-12762</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="pgadmin4 version is less than 0:9.6-4.red80" test_ref="oval:redos:tst:3698"/>
			<criterion comment="pgadmin4-httpd version is less than 0:9.6-4.red80" test_ref="oval:redos:tst:3699"/>
			<criterion comment="pgadmin4-qt version is less than 0:9.6-4.red80" test_ref="oval:redos:tst:3700"/>
			<criterion comment="pgadmin4-doc version is less than 0:9.6-4.red80" test_ref="oval:redos:tst:3701"/>
			<criterion comment="pgadmin4-langpack-cs version is less than 0:9.6-4.red80" test_ref="oval:redos:tst:3702"/>
			<criterion comment="pgadmin4-langpack-de version is less than 0:9.6-4.red80" test_ref="oval:redos:tst:3703"/>
			<criterion comment="pgadmin4-langpack-es version is less than 0:9.6-4.red80" test_ref="oval:redos:tst:3704"/>
			<criterion comment="pgadmin4-langpack-fr version is less than 0:9.6-4.red80" test_ref="oval:redos:tst:3705"/>
			<criterion comment="pgadmin4-langpack-it version is less than 0:9.6-4.red80" test_ref="oval:redos:tst:3706"/>
			<criterion comment="pgadmin4-langpack-ja version is less than 0:9.6-4.red80" test_ref="oval:redos:tst:3707"/>
			<criterion comment="pgadmin4-langpack-ko version is less than 0:9.6-4.red80" test_ref="oval:redos:tst:3708"/>
			<criterion comment="pgadmin4-langpack-pl version is less than 0:9.6-4.red80" test_ref="oval:redos:tst:3709"/>
			<criterion comment="pgadmin4-langpack-ru version is less than 0:9.6-4.red80" test_ref="oval:redos:tst:3710"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:662" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-socketio</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-socketio</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0002" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-socketio-cve-2025-61765-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-61765" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-61765"/>
			<description>Уязвимость в python-socketio связанная с недостатками механизма десериализации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:A/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:L">CVE-2025-61765</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python-socketio-doc version is less than 0:5.16.0-1.red80" test_ref="oval:redos:tst:3711"/>
			<criterion comment="python3-socketio version is less than 0:5.16.0-1.red80" test_ref="oval:redos:tst:3712"/>
			<criterion comment="python3-socketio+asyncio_client version is less than 0:5.16.0-1.red80" test_ref="oval:redos:tst:3713"/>
			<criterion comment="python3-socketio+client version is less than 0:5.16.0-1.red80" test_ref="oval:redos:tst:3714"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:663" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость unbound</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>unbound</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0003" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-unbound-cve-2025-11411-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-11411" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-11411"/>
			<description>Уязвимость в unbound связанная с загрузкой внешних ненадёжных данных вместе с надёжными данными. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:H/A:N">CVE-2025-11411</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-unbound version is less than 0:1.19.2-10.red80" test_ref="oval:redos:tst:3715"/>
			<criterion comment="unbound version is less than 0:1.19.2-10.red80" test_ref="oval:redos:tst:3716"/>
			<criterion comment="unbound-devel version is less than 0:1.19.2-10.red80" test_ref="oval:redos:tst:3717"/>
			<criterion comment="unbound-libs version is less than 0:1.19.2-10.red80" test_ref="oval:redos:tst:3718"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:664" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость wireshark</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>wireshark</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0004" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-wireshark-cve-2026-0961-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-0961" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-0961"/>
			<description>Уязвимость в wireshark связанная с записью за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2026-0961</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="wireshark version is less than 1:4.6.3-2.red80" test_ref="oval:redos:tst:3719"/>
			<criterion comment="wireshark-cli version is less than 1:4.6.3-2.red80" test_ref="oval:redos:tst:3720"/>
			<criterion comment="wireshark-devel version is less than 1:4.6.3-2.red80" test_ref="oval:redos:tst:3721"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:665" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость wireshark</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>wireshark</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0005" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-wireshark-cve-2026-0959-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-0959" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-0959"/>
			<description>Уязвимость в wireshark связанная с записью за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2026-0959</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="wireshark version is less than 1:4.6.3-2.red80" test_ref="oval:redos:tst:3722"/>
			<criterion comment="wireshark-cli version is less than 1:4.6.3-2.red80" test_ref="oval:redos:tst:3723"/>
			<criterion comment="wireshark-devel version is less than 1:4.6.3-2.red80" test_ref="oval:redos:tst:3724"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:666" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость wireshark</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>wireshark</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0006" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-wireshark-cve-2026-0960-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-0960" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-0960"/>
			<description>Уязвимость в wireshark связанная с выполнением цикла с недоступным условием выхода. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2026-0960</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="wireshark version is less than 1:4.6.3-2.red80" test_ref="oval:redos:tst:3725"/>
			<criterion comment="wireshark-cli version is less than 1:4.6.3-2.red80" test_ref="oval:redos:tst:3726"/>
			<criterion comment="wireshark-devel version is less than 1:4.6.3-2.red80" test_ref="oval:redos:tst:3727"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:667" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость wireshark</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>wireshark</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0007" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-wireshark-cve-2025-13945-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-13945" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-13945"/>
			<description>Уязвимость в wireshark связанная с ненадлежащим управлением последовательным распределением памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2025-13945</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="wireshark version is less than 1:4.6.3-2.red80" test_ref="oval:redos:tst:3728"/>
			<criterion comment="wireshark-cli version is less than 1:4.6.3-2.red80" test_ref="oval:redos:tst:3729"/>
			<criterion comment="wireshark-devel version is less than 1:4.6.3-2.red80" test_ref="oval:redos:tst:3730"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:668" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость wireshark</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>wireshark</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0008" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-wireshark-cve-2025-13946-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-13946" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-13946"/>
			<description>Уязвимость в wireshark связанная с выполнением цикла с недоступным условием выхода. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2025-13946</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="wireshark version is less than 1:4.6.3-2.red80" test_ref="oval:redos:tst:3731"/>
			<criterion comment="wireshark-cli version is less than 1:4.6.3-2.red80" test_ref="oval:redos:tst:3732"/>
			<criterion comment="wireshark-devel version is less than 1:4.6.3-2.red80" test_ref="oval:redos:tst:3733"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:669" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость netty</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>netty</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0009" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-netty-cve-2025-67735-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-67735" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-67735"/>
			<reference source="FSTEC" ref_id="BDU:2026-01632" ref_url="https://bdu.fstec.ru/vul/2026-01632"/>
			<description>Уязвимость компонента io.netty.handler.codec.http.HttpRequestEncoder сетевого программного средства Netty связана с непринятием мер по нейтрализации последовательностей CRLF при обработке параметра HttpRequestEncoder. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, осуществить подмену URL-адреса</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N">CVE-2025-67735</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="netty version is less than 0:4.1.130-1.red80" test_ref="oval:redos:tst:3734"/>
			<criterion comment="netty-javadoc version is less than 0:4.1.130-1.red80" test_ref="oval:redos:tst:3735"/>
			<criterion comment="netty-poms version is less than 0:4.1.130-1.red80" test_ref="oval:redos:tst:3736"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:670" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость avahi</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>avahi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0010" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-avahi-cve-2025-59529-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-59529" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-59529"/>
			<description>Уязвимость в avahi связанная с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-59529</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="avahi version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3737"/>
			<criterion comment="avahi-autoipd version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3738"/>
			<criterion comment="avahi-compat-howl version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3739"/>
			<criterion comment="avahi-compat-howl-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3740"/>
			<criterion comment="avahi-compat-libdns_sd version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3741"/>
			<criterion comment="avahi-compat-libdns_sd-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3742"/>
			<criterion comment="avahi-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3743"/>
			<criterion comment="avahi-dnsconfd version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3744"/>
			<criterion comment="avahi-glib version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3745"/>
			<criterion comment="avahi-glib-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3746"/>
			<criterion comment="avahi-gobject version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3747"/>
			<criterion comment="avahi-gobject-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3748"/>
			<criterion comment="avahi-libs version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3749"/>
			<criterion comment="avahi-qt3 version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3750"/>
			<criterion comment="avahi-qt3-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3751"/>
			<criterion comment="avahi-qt4 version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3752"/>
			<criterion comment="avahi-qt4-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3753"/>
			<criterion comment="avahi-qt5 version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3754"/>
			<criterion comment="avahi-qt5-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3755"/>
			<criterion comment="avahi-sharp version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3756"/>
			<criterion comment="avahi-tools version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3757"/>
			<criterion comment="avahi-ui version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3758"/>
			<criterion comment="avahi-ui-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3759"/>
			<criterion comment="avahi-ui-gtk3 version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3760"/>
			<criterion comment="avahi-ui-sharp version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3761"/>
			<criterion comment="avahi-ui-sharp-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3762"/>
			<criterion comment="avahi-ui-tools version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3763"/>
			<criterion comment="python3-avahi version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3764"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:671" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kubernetes1.32</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kubernetes1.32</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0011" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kubernetes1-32-cve-2025-13281-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-13281" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-13281"/>
			<description>Уязвимость в kubernetes1.32 связанная с недостаточной проверкой поступающих запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, осуществить ssrf-атаку</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:N/A:N">CVE-2025-13281</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kubernetes1.32 version is less than 0:1.32.10-1.red80" test_ref="oval:redos:tst:3765"/>
			<criterion comment="kubernetes1.32-client version is less than 0:1.32.10-1.red80" test_ref="oval:redos:tst:3766"/>
			<criterion comment="kubernetes1.32-kubeadm version is less than 0:1.32.10-1.red80" test_ref="oval:redos:tst:3767"/>
			<criterion comment="kubernetes1.32-master version is less than 0:1.32.10-1.red80" test_ref="oval:redos:tst:3768"/>
			<criterion comment="kubernetes1.32-node version is less than 0:1.32.10-1.red80" test_ref="oval:redos:tst:3769"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:672" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость avahi</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>avahi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0012" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-avahi-cve-2025-68471-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-68471" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-68471"/>
			<description>Уязвимость в avahi связанная с недостатком использования функции assert(). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2025-68471</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="avahi version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3770"/>
			<criterion comment="avahi-autoipd version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3771"/>
			<criterion comment="avahi-compat-howl version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3772"/>
			<criterion comment="avahi-compat-howl-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3773"/>
			<criterion comment="avahi-compat-libdns_sd version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3774"/>
			<criterion comment="avahi-compat-libdns_sd-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3775"/>
			<criterion comment="avahi-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3776"/>
			<criterion comment="avahi-dnsconfd version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3777"/>
			<criterion comment="avahi-glib version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3778"/>
			<criterion comment="avahi-glib-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3779"/>
			<criterion comment="avahi-gobject version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3780"/>
			<criterion comment="avahi-gobject-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3781"/>
			<criterion comment="avahi-libs version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3782"/>
			<criterion comment="avahi-qt3 version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3783"/>
			<criterion comment="avahi-qt3-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3784"/>
			<criterion comment="avahi-qt4 version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3785"/>
			<criterion comment="avahi-qt4-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3786"/>
			<criterion comment="avahi-qt5 version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3787"/>
			<criterion comment="avahi-qt5-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3788"/>
			<criterion comment="avahi-sharp version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3789"/>
			<criterion comment="avahi-tools version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3790"/>
			<criterion comment="avahi-ui version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3791"/>
			<criterion comment="avahi-ui-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3792"/>
			<criterion comment="avahi-ui-gtk3 version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3793"/>
			<criterion comment="avahi-ui-sharp version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3794"/>
			<criterion comment="avahi-ui-sharp-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3795"/>
			<criterion comment="avahi-ui-tools version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3796"/>
			<criterion comment="python3-avahi version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3797"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:673" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость avahi</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>avahi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0013" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-avahi-cve-2025-68468-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-68468" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-68468"/>
			<description>Уязвимость в avahi связанная с недостатком использования функции assert(). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2025-68468</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="avahi version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3798"/>
			<criterion comment="avahi-autoipd version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3799"/>
			<criterion comment="avahi-compat-howl version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3800"/>
			<criterion comment="avahi-compat-howl-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3801"/>
			<criterion comment="avahi-compat-libdns_sd version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3802"/>
			<criterion comment="avahi-compat-libdns_sd-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3803"/>
			<criterion comment="avahi-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3804"/>
			<criterion comment="avahi-dnsconfd version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3805"/>
			<criterion comment="avahi-glib version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3806"/>
			<criterion comment="avahi-glib-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3807"/>
			<criterion comment="avahi-gobject version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3808"/>
			<criterion comment="avahi-gobject-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3809"/>
			<criterion comment="avahi-libs version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3810"/>
			<criterion comment="avahi-qt3 version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3811"/>
			<criterion comment="avahi-qt3-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3812"/>
			<criterion comment="avahi-qt4 version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3813"/>
			<criterion comment="avahi-qt4-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3814"/>
			<criterion comment="avahi-qt5 version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3815"/>
			<criterion comment="avahi-qt5-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3816"/>
			<criterion comment="avahi-sharp version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3817"/>
			<criterion comment="avahi-tools version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3818"/>
			<criterion comment="avahi-ui version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3819"/>
			<criterion comment="avahi-ui-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3820"/>
			<criterion comment="avahi-ui-gtk3 version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3821"/>
			<criterion comment="avahi-ui-sharp version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3822"/>
			<criterion comment="avahi-ui-sharp-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3823"/>
			<criterion comment="avahi-ui-tools version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3824"/>
			<criterion comment="python3-avahi version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:3825"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:674" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gpac</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>gpac</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0014" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-gpac-cve-2026-1417-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-1417" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-1417"/>
			<description>Уязвимость в gpac связанная с некорректной зачисткой или освобождением ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2026-1417</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gpac version is less than 0:2.4.0-7.red80" test_ref="oval:redos:tst:3826"/>
			<criterion comment="gpac-devel version is less than 0:2.4.0-7.red80" test_ref="oval:redos:tst:3827"/>
			<criterion comment="gpac-doc version is less than 0:2.4.0-7.red80" test_ref="oval:redos:tst:3828"/>
			<criterion comment="gpac-libs version is less than 0:2.4.0-7.red80" test_ref="oval:redos:tst:3829"/>
			<criterion comment="gpac-static version is less than 0:2.4.0-7.red80" test_ref="oval:redos:tst:3830"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:675" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gpac</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>gpac</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0015" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-gpac-cve-2026-1415-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-1415" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-1415"/>
			<description>Уязвимость в gpac связанная с некорректной зачисткой или освобождением ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2026-1415</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gpac version is less than 0:2.4.0-7.red80" test_ref="oval:redos:tst:3831"/>
			<criterion comment="gpac-devel version is less than 0:2.4.0-7.red80" test_ref="oval:redos:tst:3832"/>
			<criterion comment="gpac-doc version is less than 0:2.4.0-7.red80" test_ref="oval:redos:tst:3833"/>
			<criterion comment="gpac-libs version is less than 0:2.4.0-7.red80" test_ref="oval:redos:tst:3834"/>
			<criterion comment="gpac-static version is less than 0:2.4.0-7.red80" test_ref="oval:redos:tst:3835"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:676" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gpac</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>gpac</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0016" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-gpac-cve-2026-1416-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-1416" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-1416"/>
			<description>Уязвимость в gpac связанная с некорректной зачисткой или освобождением ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2026-1416</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gpac version is less than 0:2.4.0-7.red80" test_ref="oval:redos:tst:3836"/>
			<criterion comment="gpac-devel version is less than 0:2.4.0-7.red80" test_ref="oval:redos:tst:3837"/>
			<criterion comment="gpac-doc version is less than 0:2.4.0-7.red80" test_ref="oval:redos:tst:3838"/>
			<criterion comment="gpac-libs version is less than 0:2.4.0-7.red80" test_ref="oval:redos:tst:3839"/>
			<criterion comment="gpac-static version is less than 0:2.4.0-7.red80" test_ref="oval:redos:tst:3840"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:677" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gpac</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>gpac</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0017" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-gpac-cve-2026-1418-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-1418" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-1418"/>
			<description>Уязвимость в gpac связанная с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может быть осуществлена удаленно</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2026-1418</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gpac version is less than 0:2.4.0-7.red80" test_ref="oval:redos:tst:3841"/>
			<criterion comment="gpac-devel version is less than 0:2.4.0-7.red80" test_ref="oval:redos:tst:3842"/>
			<criterion comment="gpac-doc version is less than 0:2.4.0-7.red80" test_ref="oval:redos:tst:3843"/>
			<criterion comment="gpac-libs version is less than 0:2.4.0-7.red80" test_ref="oval:redos:tst:3844"/>
			<criterion comment="gpac-static version is less than 0:2.4.0-7.red80" test_ref="oval:redos:tst:3845"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:678" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость zabbix7.2</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>zabbix7.2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0018" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-zabbix7-2-cve-2025-49643-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-49643" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-49643"/>
			<reference source="FSTEC" ref_id="BDU:2025-15873" ref_url="https://bdu.fstec.ru/vul/2025-15873"/>
			<description>Уязвимость сценария imgstore.php системы мониторинга ИТ-инфраструктуры Zabbix связана с неконтролируемым потреблением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-49643</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zabbix7.2-agent version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3846"/>
			<criterion comment="zabbix7.2-agent2 version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3847"/>
			<criterion comment="zabbix7.2-get version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3848"/>
			<criterion comment="zabbix7.2-java-gateway version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3849"/>
			<criterion comment="zabbix7.2-java-gateway-openjdk11 version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3850"/>
			<criterion comment="zabbix7.2-java-gateway-openjdk17 version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3851"/>
			<criterion comment="zabbix7.2-java-gateway-openjdk21 version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3852"/>
			<criterion comment="zabbix7.2-js version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3853"/>
			<criterion comment="zabbix7.2-proxy-mysql version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3854"/>
			<criterion comment="zabbix7.2-proxy-pgsql version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3855"/>
			<criterion comment="zabbix7.2-proxy-sqlite3 version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3856"/>
			<criterion comment="zabbix7.2-sender version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3857"/>
			<criterion comment="zabbix7.2-server-mysql version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3858"/>
			<criterion comment="zabbix7.2-server-pgsql version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3859"/>
			<criterion comment="zabbix7.2-web-service version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3860"/>
			<criterion comment="zabbix7.2-apache-conf version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3861"/>
			<criterion comment="zabbix7.2-nginx-conf version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3862"/>
			<criterion comment="zabbix7.2-selinux-policy version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3863"/>
			<criterion comment="zabbix7.2-sql-scripts version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3864"/>
			<criterion comment="zabbix7.2-web version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3865"/>
			<criterion comment="zabbix7.2-web-deps version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3866"/>
			<criterion comment="zabbix7.2-web-mysql version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3867"/>
			<criterion comment="zabbix7.2-web-pgsql version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3868"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:679" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость zabbix7.4</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>zabbix7.4</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0019" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-zabbix7-4-cve-2025-49643-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-49643" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-49643"/>
			<reference source="FSTEC" ref_id="BDU:2025-15873" ref_url="https://bdu.fstec.ru/vul/2025-15873"/>
			<description>Уязвимость сценария imgstore.php системы мониторинга ИТ-инфраструктуры Zabbix связана с неконтролируемым потреблением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-49643</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zabbix7.4-agent version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3869"/>
			<criterion comment="zabbix7.4-agent2 version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3870"/>
			<criterion comment="zabbix7.4-get version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3871"/>
			<criterion comment="zabbix7.4-java-gateway version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3872"/>
			<criterion comment="zabbix7.4-java-gateway-openjdk11 version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3873"/>
			<criterion comment="zabbix7.4-java-gateway-openjdk17 version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3874"/>
			<criterion comment="zabbix7.4-java-gateway-openjdk21 version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3875"/>
			<criterion comment="zabbix7.4-js version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3876"/>
			<criterion comment="zabbix7.4-proxy-mysql version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3877"/>
			<criterion comment="zabbix7.4-proxy-pgsql version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3878"/>
			<criterion comment="zabbix7.4-proxy-sqlite3 version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3879"/>
			<criterion comment="zabbix7.4-sender version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3880"/>
			<criterion comment="zabbix7.4-server-mysql version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3881"/>
			<criterion comment="zabbix7.4-server-pgsql version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3882"/>
			<criterion comment="zabbix7.4-web-service version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3883"/>
			<criterion comment="zabbix7.4-apache-conf version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3884"/>
			<criterion comment="zabbix7.4-nginx-conf version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3885"/>
			<criterion comment="zabbix7.4-selinux-policy version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3886"/>
			<criterion comment="zabbix7.4-sql-scripts version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3887"/>
			<criterion comment="zabbix7.4-web version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3888"/>
			<criterion comment="zabbix7.4-web-deps version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3889"/>
			<criterion comment="zabbix7.4-web-mysql version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3890"/>
			<criterion comment="zabbix7.4-web-pgsql version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3891"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:680" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость zabbix-latest</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>zabbix-latest</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0020" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-zabbix-latest-cve-2025-49643-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-49643" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-49643"/>
			<reference source="FSTEC" ref_id="BDU:2025-15873" ref_url="https://bdu.fstec.ru/vul/2025-15873"/>
			<description>Уязвимость сценария imgstore.php системы мониторинга ИТ-инфраструктуры Zabbix связана с неконтролируемым потреблением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-49643</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zabbix-latest-agent version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3892"/>
			<criterion comment="zabbix-latest-agent2 version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3893"/>
			<criterion comment="zabbix-latest-get version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3894"/>
			<criterion comment="zabbix-latest-java-gateway version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3895"/>
			<criterion comment="zabbix-latest-java-gateway-openjdk11 version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3896"/>
			<criterion comment="zabbix-latest-java-gateway-openjdk17 version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3897"/>
			<criterion comment="zabbix-latest-java-gateway-openjdk21 version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3898"/>
			<criterion comment="zabbix-latest-js version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3899"/>
			<criterion comment="zabbix-latest-proxy-mysql version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3900"/>
			<criterion comment="zabbix-latest-proxy-pgsql version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3901"/>
			<criterion comment="zabbix-latest-proxy-sqlite3 version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3902"/>
			<criterion comment="zabbix-latest-sender version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3903"/>
			<criterion comment="zabbix-latest-server-mysql version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3904"/>
			<criterion comment="zabbix-latest-server-pgsql version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3905"/>
			<criterion comment="zabbix-latest-web-service version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3906"/>
			<criterion comment="zabbix-latest-apache-conf version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3907"/>
			<criterion comment="zabbix-latest-nginx-conf version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3908"/>
			<criterion comment="zabbix-latest-selinux-policy version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3909"/>
			<criterion comment="zabbix-latest-sql-scripts version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3910"/>
			<criterion comment="zabbix-latest-web version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3911"/>
			<criterion comment="zabbix-latest-web-deps version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3912"/>
			<criterion comment="zabbix-latest-web-mysql version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3913"/>
			<criterion comment="zabbix-latest-web-pgsql version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3914"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:681" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость zabbix-lts</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>zabbix-lts</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0021" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-zabbix-lts-cve-2025-49643-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-49643" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-49643"/>
			<reference source="FSTEC" ref_id="BDU:2025-15873" ref_url="https://bdu.fstec.ru/vul/2025-15873"/>
			<description>Уязвимость сценария imgstore.php системы мониторинга ИТ-инфраструктуры Zabbix связана с неконтролируемым потреблением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-49643</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zabbix-lts-agent version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3915"/>
			<criterion comment="zabbix-lts-agent2 version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3916"/>
			<criterion comment="zabbix-lts-get version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3917"/>
			<criterion comment="zabbix-lts-java-gateway version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3918"/>
			<criterion comment="zabbix-lts-java-gateway-openjdk11 version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3919"/>
			<criterion comment="zabbix-lts-java-gateway-openjdk17 version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3920"/>
			<criterion comment="zabbix-lts-java-gateway-openjdk21 version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3921"/>
			<criterion comment="zabbix-lts-js version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3922"/>
			<criterion comment="zabbix-lts-proxy-mysql version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3923"/>
			<criterion comment="zabbix-lts-proxy-pgsql version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3924"/>
			<criterion comment="zabbix-lts-proxy-sqlite3 version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3925"/>
			<criterion comment="zabbix-lts-sender version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3926"/>
			<criterion comment="zabbix-lts-server-mysql version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3927"/>
			<criterion comment="zabbix-lts-server-pgsql version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3928"/>
			<criterion comment="zabbix-lts-web-service version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3929"/>
			<criterion comment="zabbix-lts-apache-conf version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3930"/>
			<criterion comment="zabbix-lts-nginx-conf version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3931"/>
			<criterion comment="zabbix-lts-selinux-policy version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3932"/>
			<criterion comment="zabbix-lts-sql-scripts version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3933"/>
			<criterion comment="zabbix-lts-web version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3934"/>
			<criterion comment="zabbix-lts-web-deps version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3935"/>
			<criterion comment="zabbix-lts-web-mysql version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3936"/>
			<criterion comment="zabbix-lts-web-pgsql version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:3937"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:682" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость zabbix7.2</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>zabbix7.2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0022" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-zabbix7-2-cve-2025-27232-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-27232" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-27232"/>
			<reference source="FSTEC" ref_id="BDU:2025-15874" ref_url="https://bdu.fstec.ru/vul/2025-15874"/>
			<description>Уязвимость системы мониторинга ИТ-инфраструктуры Zabbix связана с недостаточной проверкой запросов на стороне сервера. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ на чтение данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:A/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N">CVE-2025-27232</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zabbix7.2-agent version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3938"/>
			<criterion comment="zabbix7.2-agent2 version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3939"/>
			<criterion comment="zabbix7.2-get version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3940"/>
			<criterion comment="zabbix7.2-java-gateway version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3941"/>
			<criterion comment="zabbix7.2-java-gateway-openjdk11 version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3942"/>
			<criterion comment="zabbix7.2-java-gateway-openjdk17 version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3943"/>
			<criterion comment="zabbix7.2-java-gateway-openjdk21 version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3944"/>
			<criterion comment="zabbix7.2-js version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3945"/>
			<criterion comment="zabbix7.2-proxy-mysql version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3946"/>
			<criterion comment="zabbix7.2-proxy-pgsql version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3947"/>
			<criterion comment="zabbix7.2-proxy-sqlite3 version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3948"/>
			<criterion comment="zabbix7.2-sender version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3949"/>
			<criterion comment="zabbix7.2-server-mysql version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3950"/>
			<criterion comment="zabbix7.2-server-pgsql version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3951"/>
			<criterion comment="zabbix7.2-web-service version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3952"/>
			<criterion comment="zabbix7.2-apache-conf version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3953"/>
			<criterion comment="zabbix7.2-nginx-conf version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3954"/>
			<criterion comment="zabbix7.2-selinux-policy version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3955"/>
			<criterion comment="zabbix7.2-sql-scripts version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3956"/>
			<criterion comment="zabbix7.2-web version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3957"/>
			<criterion comment="zabbix7.2-web-deps version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3958"/>
			<criterion comment="zabbix7.2-web-mysql version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3959"/>
			<criterion comment="zabbix7.2-web-pgsql version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:3960"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:683" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость zabbix7.4</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>zabbix7.4</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0023" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-zabbix7-4-cve-2025-27232-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-27232" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-27232"/>
			<reference source="FSTEC" ref_id="BDU:2025-15874" ref_url="https://bdu.fstec.ru/vul/2025-15874"/>
			<description>Уязвимость системы мониторинга ИТ-инфраструктуры Zabbix связана с недостаточной проверкой запросов на стороне сервера. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ на чтение данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:A/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N">CVE-2025-27232</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zabbix7.4-agent version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3961"/>
			<criterion comment="zabbix7.4-agent2 version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3962"/>
			<criterion comment="zabbix7.4-get version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3963"/>
			<criterion comment="zabbix7.4-java-gateway version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3964"/>
			<criterion comment="zabbix7.4-java-gateway-openjdk11 version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3965"/>
			<criterion comment="zabbix7.4-java-gateway-openjdk17 version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3966"/>
			<criterion comment="zabbix7.4-java-gateway-openjdk21 version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3967"/>
			<criterion comment="zabbix7.4-js version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3968"/>
			<criterion comment="zabbix7.4-proxy-mysql version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3969"/>
			<criterion comment="zabbix7.4-proxy-pgsql version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3970"/>
			<criterion comment="zabbix7.4-proxy-sqlite3 version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3971"/>
			<criterion comment="zabbix7.4-sender version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3972"/>
			<criterion comment="zabbix7.4-server-mysql version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3973"/>
			<criterion comment="zabbix7.4-server-pgsql version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3974"/>
			<criterion comment="zabbix7.4-web-service version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3975"/>
			<criterion comment="zabbix7.4-apache-conf version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3976"/>
			<criterion comment="zabbix7.4-nginx-conf version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3977"/>
			<criterion comment="zabbix7.4-selinux-policy version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3978"/>
			<criterion comment="zabbix7.4-sql-scripts version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3979"/>
			<criterion comment="zabbix7.4-web version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3980"/>
			<criterion comment="zabbix7.4-web-deps version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3981"/>
			<criterion comment="zabbix7.4-web-mysql version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3982"/>
			<criterion comment="zabbix7.4-web-pgsql version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3983"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:684" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость zabbix-latest</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>zabbix-latest</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0024" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-zabbix-latest-cve-2025-27232-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-27232" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-27232"/>
			<reference source="FSTEC" ref_id="BDU:2025-15874" ref_url="https://bdu.fstec.ru/vul/2025-15874"/>
			<description>Уязвимость системы мониторинга ИТ-инфраструктуры Zabbix связана с недостаточной проверкой запросов на стороне сервера. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ на чтение данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:A/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N">CVE-2025-27232</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zabbix-latest-agent version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3984"/>
			<criterion comment="zabbix-latest-agent2 version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3985"/>
			<criterion comment="zabbix-latest-get version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3986"/>
			<criterion comment="zabbix-latest-java-gateway version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3987"/>
			<criterion comment="zabbix-latest-java-gateway-openjdk11 version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3988"/>
			<criterion comment="zabbix-latest-java-gateway-openjdk17 version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3989"/>
			<criterion comment="zabbix-latest-java-gateway-openjdk21 version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3990"/>
			<criterion comment="zabbix-latest-js version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3991"/>
			<criterion comment="zabbix-latest-proxy-mysql version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3992"/>
			<criterion comment="zabbix-latest-proxy-pgsql version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3993"/>
			<criterion comment="zabbix-latest-proxy-sqlite3 version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3994"/>
			<criterion comment="zabbix-latest-sender version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3995"/>
			<criterion comment="zabbix-latest-server-mysql version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3996"/>
			<criterion comment="zabbix-latest-server-pgsql version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3997"/>
			<criterion comment="zabbix-latest-web-service version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3998"/>
			<criterion comment="zabbix-latest-apache-conf version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:3999"/>
			<criterion comment="zabbix-latest-nginx-conf version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:4000"/>
			<criterion comment="zabbix-latest-selinux-policy version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:4001"/>
			<criterion comment="zabbix-latest-sql-scripts version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:4002"/>
			<criterion comment="zabbix-latest-web version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:4003"/>
			<criterion comment="zabbix-latest-web-deps version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:4004"/>
			<criterion comment="zabbix-latest-web-mysql version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:4005"/>
			<criterion comment="zabbix-latest-web-pgsql version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:4006"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:685" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0025" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-java-1-8-0-openjdk-cve-2026-21947-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-21947" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-21947"/>
			<reference source="FSTEC" ref_id="BDU:2026-00827" ref_url="https://bdu.fstec.ru/vul/2026-00827"/>
			<description>Уязвимость компонента JavaFX программной платформы Oracle Java SE связана с выходом операции за границы буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ на чтение, изменение или удаление данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N">CVE-2026-21947</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.482.b03-1.red80" test_ref="oval:redos:tst:4007"/>
			<criterion comment="java-1.8.0-openjdk-demo version is less than 1:1.8.0.482.b03-1.red80" test_ref="oval:redos:tst:4008"/>
			<criterion comment="java-1.8.0-openjdk-devel version is less than 1:1.8.0.482.b03-1.red80" test_ref="oval:redos:tst:4009"/>
			<criterion comment="java-1.8.0-openjdk-headless version is less than 1:1.8.0.482.b03-1.red80" test_ref="oval:redos:tst:4010"/>
			<criterion comment="java-1.8.0-openjdk-openjfx version is less than 1:1.8.0.482.b03-1.red80" test_ref="oval:redos:tst:4011"/>
			<criterion comment="java-1.8.0-openjdk-openjfx-devel version is less than 1:1.8.0.482.b03-1.red80" test_ref="oval:redos:tst:4012"/>
			<criterion comment="java-1.8.0-openjdk-src version is less than 1:1.8.0.482.b03-1.red80" test_ref="oval:redos:tst:4013"/>
			<criterion comment="java-1.8.0-openjdk-javadoc version is less than 1:1.8.0.482.b03-1.red80" test_ref="oval:redos:tst:4014"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:686" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость java-21-openjdk</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>java-21-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0026" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-java-21-openjdk-cve-2026-21925-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-21925" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-21925"/>
			<reference source="FSTEC" ref_id="BDU:2026-00695" ref_url="https://bdu.fstec.ru/vul/2026-00695"/>
			<description>Уязвимость компонента RMI программной платформы Oracle Java SE, виртуальных машин Oracle GraalVM for JDK и Oracle GraalVM Enterprise Edition связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ на чтение, изменение и удаление данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N">CVE-2026-21925</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-21-openjdk version is less than 1:21.0.10.0.7-1.red80" test_ref="oval:redos:tst:4015"/>
			<criterion comment="java-21-openjdk-demo version is less than 1:21.0.10.0.7-1.red80" test_ref="oval:redos:tst:4016"/>
			<criterion comment="java-21-openjdk-devel version is less than 1:21.0.10.0.7-1.red80" test_ref="oval:redos:tst:4017"/>
			<criterion comment="java-21-openjdk-headless version is less than 1:21.0.10.0.7-1.red80" test_ref="oval:redos:tst:4018"/>
			<criterion comment="java-21-openjdk-javadoc version is less than 1:21.0.10.0.7-1.red80" test_ref="oval:redos:tst:4019"/>
			<criterion comment="java-21-openjdk-jmods version is less than 1:21.0.10.0.7-1.red80" test_ref="oval:redos:tst:4020"/>
			<criterion comment="java-21-openjdk-src version is less than 1:21.0.10.0.7-1.red80" test_ref="oval:redos:tst:4021"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:687" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0027" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-java-11-openjdk-cve-2026-21925-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-21925" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-21925"/>
			<reference source="FSTEC" ref_id="BDU:2026-00695" ref_url="https://bdu.fstec.ru/vul/2026-00695"/>
			<description>Уязвимость компонента RMI программной платформы Oracle Java SE, виртуальных машин Oracle GraalVM for JDK и Oracle GraalVM Enterprise Edition связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ на чтение, изменение и удаление данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N">CVE-2026-21925</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.30.0.7-1.red80" test_ref="oval:redos:tst:4022"/>
			<criterion comment="java-11-openjdk-demo version is less than 1:11.0.30.0.7-1.red80" test_ref="oval:redos:tst:4023"/>
			<criterion comment="java-11-openjdk-devel version is less than 1:11.0.30.0.7-1.red80" test_ref="oval:redos:tst:4024"/>
			<criterion comment="java-11-openjdk-headless version is less than 1:11.0.30.0.7-1.red80" test_ref="oval:redos:tst:4025"/>
			<criterion comment="java-11-openjdk-javadoc version is less than 1:11.0.30.0.7-1.red80" test_ref="oval:redos:tst:4026"/>
			<criterion comment="java-11-openjdk-jmods version is less than 1:11.0.30.0.7-1.red80" test_ref="oval:redos:tst:4027"/>
			<criterion comment="java-11-openjdk-src version is less than 1:11.0.30.0.7-1.red80" test_ref="oval:redos:tst:4028"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:688" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость java-17-openjdk</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>java-17-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0028" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-java-17-openjdk-cve-2026-21925-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-21925" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-21925"/>
			<reference source="FSTEC" ref_id="BDU:2026-00695" ref_url="https://bdu.fstec.ru/vul/2026-00695"/>
			<description>Уязвимость компонента RMI программной платформы Oracle Java SE, виртуальных машин Oracle GraalVM for JDK и Oracle GraalVM Enterprise Edition связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ на чтение, изменение и удаление данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N">CVE-2026-21925</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-17-openjdk version is less than 1:17.0.18.0.8-1.red80" test_ref="oval:redos:tst:4029"/>
			<criterion comment="java-17-openjdk-demo version is less than 1:17.0.18.0.8-1.red80" test_ref="oval:redos:tst:4030"/>
			<criterion comment="java-17-openjdk-devel version is less than 1:17.0.18.0.8-1.red80" test_ref="oval:redos:tst:4031"/>
			<criterion comment="java-17-openjdk-headless version is less than 1:17.0.18.0.8-1.red80" test_ref="oval:redos:tst:4032"/>
			<criterion comment="java-17-openjdk-javadoc version is less than 1:17.0.18.0.8-1.red80" test_ref="oval:redos:tst:4033"/>
			<criterion comment="java-17-openjdk-jmods version is less than 1:17.0.18.0.8-1.red80" test_ref="oval:redos:tst:4034"/>
			<criterion comment="java-17-openjdk-src version is less than 1:17.0.18.0.8-1.red80" test_ref="oval:redos:tst:4035"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:689" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0029" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-java-1-8-0-openjdk-cve-2026-21925-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-21925" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-21925"/>
			<reference source="FSTEC" ref_id="BDU:2026-00695" ref_url="https://bdu.fstec.ru/vul/2026-00695"/>
			<description>Уязвимость компонента RMI программной платформы Oracle Java SE, виртуальных машин Oracle GraalVM for JDK и Oracle GraalVM Enterprise Edition связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ на чтение, изменение и удаление данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N">CVE-2026-21925</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.482.b03-1.red80" test_ref="oval:redos:tst:4036"/>
			<criterion comment="java-1.8.0-openjdk-demo version is less than 1:1.8.0.482.b03-1.red80" test_ref="oval:redos:tst:4037"/>
			<criterion comment="java-1.8.0-openjdk-devel version is less than 1:1.8.0.482.b03-1.red80" test_ref="oval:redos:tst:4038"/>
			<criterion comment="java-1.8.0-openjdk-headless version is less than 1:1.8.0.482.b03-1.red80" test_ref="oval:redos:tst:4039"/>
			<criterion comment="java-1.8.0-openjdk-openjfx version is less than 1:1.8.0.482.b03-1.red80" test_ref="oval:redos:tst:4040"/>
			<criterion comment="java-1.8.0-openjdk-openjfx-devel version is less than 1:1.8.0.482.b03-1.red80" test_ref="oval:redos:tst:4041"/>
			<criterion comment="java-1.8.0-openjdk-src version is less than 1:1.8.0.482.b03-1.red80" test_ref="oval:redos:tst:4042"/>
			<criterion comment="java-1.8.0-openjdk-javadoc version is less than 1:1.8.0.482.b03-1.red80" test_ref="oval:redos:tst:4043"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:690" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость java-21-openjdk</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>java-21-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0030" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-java-21-openjdk-cve-2026-21933-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-21933" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-21933"/>
			<reference source="FSTEC" ref_id="BDU:2026-00694" ref_url="https://bdu.fstec.ru/vul/2026-00694"/>
			<description>Уязвимость компонента Networking программной платформы Oracle Java SE, виртуальных машин Oracle GraalVM for JDK и Oracle GraalVM Enterprise Edition связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ на чтение, изменение и удаление данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2026-21933</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-21-openjdk version is less than 1:21.0.10.0.7-1.red80" test_ref="oval:redos:tst:4044"/>
			<criterion comment="java-21-openjdk-demo version is less than 1:21.0.10.0.7-1.red80" test_ref="oval:redos:tst:4045"/>
			<criterion comment="java-21-openjdk-devel version is less than 1:21.0.10.0.7-1.red80" test_ref="oval:redos:tst:4046"/>
			<criterion comment="java-21-openjdk-headless version is less than 1:21.0.10.0.7-1.red80" test_ref="oval:redos:tst:4047"/>
			<criterion comment="java-21-openjdk-javadoc version is less than 1:21.0.10.0.7-1.red80" test_ref="oval:redos:tst:4048"/>
			<criterion comment="java-21-openjdk-jmods version is less than 1:21.0.10.0.7-1.red80" test_ref="oval:redos:tst:4049"/>
			<criterion comment="java-21-openjdk-src version is less than 1:21.0.10.0.7-1.red80" test_ref="oval:redos:tst:4050"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:691" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость java-17-openjdk</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>java-17-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0031" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-java-17-openjdk-cve-2026-21933-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-21933" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-21933"/>
			<reference source="FSTEC" ref_id="BDU:2026-00694" ref_url="https://bdu.fstec.ru/vul/2026-00694"/>
			<description>Уязвимость компонента Networking программной платформы Oracle Java SE, виртуальных машин Oracle GraalVM for JDK и Oracle GraalVM Enterprise Edition связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ на чтение, изменение и удаление данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2026-21933</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-17-openjdk version is less than 1:17.0.18.0.8-1.red80" test_ref="oval:redos:tst:4051"/>
			<criterion comment="java-17-openjdk-demo version is less than 1:17.0.18.0.8-1.red80" test_ref="oval:redos:tst:4052"/>
			<criterion comment="java-17-openjdk-devel version is less than 1:17.0.18.0.8-1.red80" test_ref="oval:redos:tst:4053"/>
			<criterion comment="java-17-openjdk-headless version is less than 1:17.0.18.0.8-1.red80" test_ref="oval:redos:tst:4054"/>
			<criterion comment="java-17-openjdk-javadoc version is less than 1:17.0.18.0.8-1.red80" test_ref="oval:redos:tst:4055"/>
			<criterion comment="java-17-openjdk-jmods version is less than 1:17.0.18.0.8-1.red80" test_ref="oval:redos:tst:4056"/>
			<criterion comment="java-17-openjdk-src version is less than 1:17.0.18.0.8-1.red80" test_ref="oval:redos:tst:4057"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:692" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0032" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-java-11-openjdk-cve-2026-21933-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-21933" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-21933"/>
			<reference source="FSTEC" ref_id="BDU:2026-00694" ref_url="https://bdu.fstec.ru/vul/2026-00694"/>
			<description>Уязвимость компонента Networking программной платформы Oracle Java SE, виртуальных машин Oracle GraalVM for JDK и Oracle GraalVM Enterprise Edition связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ на чтение, изменение и удаление данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2026-21933</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.30.0.7-1.red80" test_ref="oval:redos:tst:4058"/>
			<criterion comment="java-11-openjdk-demo version is less than 1:11.0.30.0.7-1.red80" test_ref="oval:redos:tst:4059"/>
			<criterion comment="java-11-openjdk-devel version is less than 1:11.0.30.0.7-1.red80" test_ref="oval:redos:tst:4060"/>
			<criterion comment="java-11-openjdk-headless version is less than 1:11.0.30.0.7-1.red80" test_ref="oval:redos:tst:4061"/>
			<criterion comment="java-11-openjdk-javadoc version is less than 1:11.0.30.0.7-1.red80" test_ref="oval:redos:tst:4062"/>
			<criterion comment="java-11-openjdk-jmods version is less than 1:11.0.30.0.7-1.red80" test_ref="oval:redos:tst:4063"/>
			<criterion comment="java-11-openjdk-src version is less than 1:11.0.30.0.7-1.red80" test_ref="oval:redos:tst:4064"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:693" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0033" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-java-1-8-0-openjdk-cve-2026-21933-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-21933" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-21933"/>
			<reference source="FSTEC" ref_id="BDU:2026-00694" ref_url="https://bdu.fstec.ru/vul/2026-00694"/>
			<description>Уязвимость компонента Networking программной платформы Oracle Java SE, виртуальных машин Oracle GraalVM for JDK и Oracle GraalVM Enterprise Edition связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ на чтение, изменение и удаление данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2026-21933</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.482.b03-1.red80" test_ref="oval:redos:tst:4065"/>
			<criterion comment="java-1.8.0-openjdk-demo version is less than 1:1.8.0.482.b03-1.red80" test_ref="oval:redos:tst:4066"/>
			<criterion comment="java-1.8.0-openjdk-devel version is less than 1:1.8.0.482.b03-1.red80" test_ref="oval:redos:tst:4067"/>
			<criterion comment="java-1.8.0-openjdk-headless version is less than 1:1.8.0.482.b03-1.red80" test_ref="oval:redos:tst:4068"/>
			<criterion comment="java-1.8.0-openjdk-openjfx version is less than 1:1.8.0.482.b03-1.red80" test_ref="oval:redos:tst:4069"/>
			<criterion comment="java-1.8.0-openjdk-openjfx-devel version is less than 1:1.8.0.482.b03-1.red80" test_ref="oval:redos:tst:4070"/>
			<criterion comment="java-1.8.0-openjdk-src version is less than 1:1.8.0.482.b03-1.red80" test_ref="oval:redos:tst:4071"/>
			<criterion comment="java-1.8.0-openjdk-javadoc version is less than 1:1.8.0.482.b03-1.red80" test_ref="oval:redos:tst:4072"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:694" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость java-21-openjdk</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>java-21-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0034" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-java-21-openjdk-cve-2026-21932-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-21932" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-21932"/>
			<reference source="FSTEC" ref_id="BDU:2026-00681" ref_url="https://bdu.fstec.ru/vul/2026-00681"/>
			<description>Уязвимость компонентов AWT и JavaFX программной платформы Oracle Java SE, виртуальных машин Oracle GraalVM for JDK и Oracle GraalVM Enterprise Edition связана с недостаточной защитой служебных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ на чтение, изменение и удаление данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:H/A:N">CVE-2026-21932</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-21-openjdk version is less than 1:21.0.10.0.7-1.red80" test_ref="oval:redos:tst:4073"/>
			<criterion comment="java-21-openjdk-demo version is less than 1:21.0.10.0.7-1.red80" test_ref="oval:redos:tst:4074"/>
			<criterion comment="java-21-openjdk-devel version is less than 1:21.0.10.0.7-1.red80" test_ref="oval:redos:tst:4075"/>
			<criterion comment="java-21-openjdk-headless version is less than 1:21.0.10.0.7-1.red80" test_ref="oval:redos:tst:4076"/>
			<criterion comment="java-21-openjdk-javadoc version is less than 1:21.0.10.0.7-1.red80" test_ref="oval:redos:tst:4077"/>
			<criterion comment="java-21-openjdk-jmods version is less than 1:21.0.10.0.7-1.red80" test_ref="oval:redos:tst:4078"/>
			<criterion comment="java-21-openjdk-src version is less than 1:21.0.10.0.7-1.red80" test_ref="oval:redos:tst:4079"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:695" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость java-17-openjdk</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>java-17-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0035" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-java-17-openjdk-cve-2026-21932-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-21932" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-21932"/>
			<reference source="FSTEC" ref_id="BDU:2026-00681" ref_url="https://bdu.fstec.ru/vul/2026-00681"/>
			<description>Уязвимость компонентов AWT и JavaFX программной платформы Oracle Java SE, виртуальных машин Oracle GraalVM for JDK и Oracle GraalVM Enterprise Edition связана с недостаточной защитой служебных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ на чтение, изменение и удаление данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:H/A:N">CVE-2026-21932</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-17-openjdk version is less than 1:17.0.18.0.8-1.red80" test_ref="oval:redos:tst:4080"/>
			<criterion comment="java-17-openjdk-demo version is less than 1:17.0.18.0.8-1.red80" test_ref="oval:redos:tst:4081"/>
			<criterion comment="java-17-openjdk-devel version is less than 1:17.0.18.0.8-1.red80" test_ref="oval:redos:tst:4082"/>
			<criterion comment="java-17-openjdk-headless version is less than 1:17.0.18.0.8-1.red80" test_ref="oval:redos:tst:4083"/>
			<criterion comment="java-17-openjdk-javadoc version is less than 1:17.0.18.0.8-1.red80" test_ref="oval:redos:tst:4084"/>
			<criterion comment="java-17-openjdk-jmods version is less than 1:17.0.18.0.8-1.red80" test_ref="oval:redos:tst:4085"/>
			<criterion comment="java-17-openjdk-src version is less than 1:17.0.18.0.8-1.red80" test_ref="oval:redos:tst:4086"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:696" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0036" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-java-11-openjdk-cve-2026-21932-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-21932" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-21932"/>
			<reference source="FSTEC" ref_id="BDU:2026-00681" ref_url="https://bdu.fstec.ru/vul/2026-00681"/>
			<description>Уязвимость компонентов AWT и JavaFX программной платформы Oracle Java SE, виртуальных машин Oracle GraalVM for JDK и Oracle GraalVM Enterprise Edition связана с недостаточной защитой служебных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ на чтение, изменение и удаление данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:H/A:N">CVE-2026-21932</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.30.0.7-1.red80" test_ref="oval:redos:tst:4087"/>
			<criterion comment="java-11-openjdk-demo version is less than 1:11.0.30.0.7-1.red80" test_ref="oval:redos:tst:4088"/>
			<criterion comment="java-11-openjdk-devel version is less than 1:11.0.30.0.7-1.red80" test_ref="oval:redos:tst:4089"/>
			<criterion comment="java-11-openjdk-headless version is less than 1:11.0.30.0.7-1.red80" test_ref="oval:redos:tst:4090"/>
			<criterion comment="java-11-openjdk-javadoc version is less than 1:11.0.30.0.7-1.red80" test_ref="oval:redos:tst:4091"/>
			<criterion comment="java-11-openjdk-jmods version is less than 1:11.0.30.0.7-1.red80" test_ref="oval:redos:tst:4092"/>
			<criterion comment="java-11-openjdk-src version is less than 1:11.0.30.0.7-1.red80" test_ref="oval:redos:tst:4093"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:697" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0037" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-java-1-8-0-openjdk-cve-2026-21932-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-21932" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-21932"/>
			<reference source="FSTEC" ref_id="BDU:2026-00681" ref_url="https://bdu.fstec.ru/vul/2026-00681"/>
			<description>Уязвимость компонентов AWT и JavaFX программной платформы Oracle Java SE, виртуальных машин Oracle GraalVM for JDK и Oracle GraalVM Enterprise Edition связана с недостаточной защитой служебных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ на чтение, изменение и удаление данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:H/A:N">CVE-2026-21932</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.482.b03-1.red80" test_ref="oval:redos:tst:4094"/>
			<criterion comment="java-1.8.0-openjdk-demo version is less than 1:1.8.0.482.b03-1.red80" test_ref="oval:redos:tst:4095"/>
			<criterion comment="java-1.8.0-openjdk-devel version is less than 1:1.8.0.482.b03-1.red80" test_ref="oval:redos:tst:4096"/>
			<criterion comment="java-1.8.0-openjdk-headless version is less than 1:1.8.0.482.b03-1.red80" test_ref="oval:redos:tst:4097"/>
			<criterion comment="java-1.8.0-openjdk-openjfx version is less than 1:1.8.0.482.b03-1.red80" test_ref="oval:redos:tst:4098"/>
			<criterion comment="java-1.8.0-openjdk-openjfx-devel version is less than 1:1.8.0.482.b03-1.red80" test_ref="oval:redos:tst:4099"/>
			<criterion comment="java-1.8.0-openjdk-src version is less than 1:1.8.0.482.b03-1.red80" test_ref="oval:redos:tst:4100"/>
			<criterion comment="java-1.8.0-openjdk-javadoc version is less than 1:1.8.0.482.b03-1.red80" test_ref="oval:redos:tst:4101"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:698" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость java-21-openjdk</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>java-21-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0038" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-java-21-openjdk-cve-2026-21945-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-21945" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-21945"/>
			<reference source="FSTEC" ref_id="BDU:2026-00680" ref_url="https://bdu.fstec.ru/vul/2026-00680"/>
			<description>Уязвимость компонента Security программной платформы Oracle Java SE, виртуальных машин Oracle GraalVM for JDK и Oracle GraalVM Enterprise Edition связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2026-21945</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-21-openjdk version is less than 1:21.0.10.0.7-1.red80" test_ref="oval:redos:tst:4102"/>
			<criterion comment="java-21-openjdk-demo version is less than 1:21.0.10.0.7-1.red80" test_ref="oval:redos:tst:4103"/>
			<criterion comment="java-21-openjdk-devel version is less than 1:21.0.10.0.7-1.red80" test_ref="oval:redos:tst:4104"/>
			<criterion comment="java-21-openjdk-headless version is less than 1:21.0.10.0.7-1.red80" test_ref="oval:redos:tst:4105"/>
			<criterion comment="java-21-openjdk-javadoc version is less than 1:21.0.10.0.7-1.red80" test_ref="oval:redos:tst:4106"/>
			<criterion comment="java-21-openjdk-jmods version is less than 1:21.0.10.0.7-1.red80" test_ref="oval:redos:tst:4107"/>
			<criterion comment="java-21-openjdk-src version is less than 1:21.0.10.0.7-1.red80" test_ref="oval:redos:tst:4108"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:699" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость java-17-openjdk</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>java-17-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0039" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-java-17-openjdk-cve-2026-21945-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-21945" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-21945"/>
			<reference source="FSTEC" ref_id="BDU:2026-00680" ref_url="https://bdu.fstec.ru/vul/2026-00680"/>
			<description>Уязвимость компонента Security программной платформы Oracle Java SE, виртуальных машин Oracle GraalVM for JDK и Oracle GraalVM Enterprise Edition связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2026-21945</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-17-openjdk version is less than 1:17.0.18.0.8-1.red80" test_ref="oval:redos:tst:4109"/>
			<criterion comment="java-17-openjdk-demo version is less than 1:17.0.18.0.8-1.red80" test_ref="oval:redos:tst:4110"/>
			<criterion comment="java-17-openjdk-devel version is less than 1:17.0.18.0.8-1.red80" test_ref="oval:redos:tst:4111"/>
			<criterion comment="java-17-openjdk-headless version is less than 1:17.0.18.0.8-1.red80" test_ref="oval:redos:tst:4112"/>
			<criterion comment="java-17-openjdk-javadoc version is less than 1:17.0.18.0.8-1.red80" test_ref="oval:redos:tst:4113"/>
			<criterion comment="java-17-openjdk-jmods version is less than 1:17.0.18.0.8-1.red80" test_ref="oval:redos:tst:4114"/>
			<criterion comment="java-17-openjdk-src version is less than 1:17.0.18.0.8-1.red80" test_ref="oval:redos:tst:4115"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:700" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость java-11-openjdk</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>java-11-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0040" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-java-11-openjdk-cve-2026-21945-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-21945" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-21945"/>
			<reference source="FSTEC" ref_id="BDU:2026-00680" ref_url="https://bdu.fstec.ru/vul/2026-00680"/>
			<description>Уязвимость компонента Security программной платформы Oracle Java SE, виртуальных машин Oracle GraalVM for JDK и Oracle GraalVM Enterprise Edition связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2026-21945</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-11-openjdk version is less than 1:11.0.30.0.7-1.red80" test_ref="oval:redos:tst:4116"/>
			<criterion comment="java-11-openjdk-demo version is less than 1:11.0.30.0.7-1.red80" test_ref="oval:redos:tst:4117"/>
			<criterion comment="java-11-openjdk-devel version is less than 1:11.0.30.0.7-1.red80" test_ref="oval:redos:tst:4118"/>
			<criterion comment="java-11-openjdk-headless version is less than 1:11.0.30.0.7-1.red80" test_ref="oval:redos:tst:4119"/>
			<criterion comment="java-11-openjdk-javadoc version is less than 1:11.0.30.0.7-1.red80" test_ref="oval:redos:tst:4120"/>
			<criterion comment="java-11-openjdk-jmods version is less than 1:11.0.30.0.7-1.red80" test_ref="oval:redos:tst:4121"/>
			<criterion comment="java-11-openjdk-src version is less than 1:11.0.30.0.7-1.red80" test_ref="oval:redos:tst:4122"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:701" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость java-1.8.0-openjdk</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>java-1.8.0-openjdk</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0041" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-java-1-8-0-openjdk-cve-2026-21945-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-21945" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-21945"/>
			<reference source="FSTEC" ref_id="BDU:2026-00680" ref_url="https://bdu.fstec.ru/vul/2026-00680"/>
			<description>Уязвимость компонента Security программной платформы Oracle Java SE, виртуальных машин Oracle GraalVM for JDK и Oracle GraalVM Enterprise Edition связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2026-21945</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="java-1.8.0-openjdk version is less than 1:1.8.0.482.b03-1.red80" test_ref="oval:redos:tst:4123"/>
			<criterion comment="java-1.8.0-openjdk-demo version is less than 1:1.8.0.482.b03-1.red80" test_ref="oval:redos:tst:4124"/>
			<criterion comment="java-1.8.0-openjdk-devel version is less than 1:1.8.0.482.b03-1.red80" test_ref="oval:redos:tst:4125"/>
			<criterion comment="java-1.8.0-openjdk-headless version is less than 1:1.8.0.482.b03-1.red80" test_ref="oval:redos:tst:4126"/>
			<criterion comment="java-1.8.0-openjdk-openjfx version is less than 1:1.8.0.482.b03-1.red80" test_ref="oval:redos:tst:4127"/>
			<criterion comment="java-1.8.0-openjdk-openjfx-devel version is less than 1:1.8.0.482.b03-1.red80" test_ref="oval:redos:tst:4128"/>
			<criterion comment="java-1.8.0-openjdk-src version is less than 1:1.8.0.482.b03-1.red80" test_ref="oval:redos:tst:4129"/>
			<criterion comment="java-1.8.0-openjdk-javadoc version is less than 1:1.8.0.482.b03-1.red80" test_ref="oval:redos:tst:4130"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:702" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libsodium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libsodium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0042" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libsodium-cve-2025-69277-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-69277" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-69277"/>
			<description>Уязвимость в libsodium связанная с использованием неполного чёрного списка. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:N/S:C/C:L/I:L/A:N">CVE-2025-69277</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libsodium version is less than 0:1.0.18-12.red80" test_ref="oval:redos:tst:4131"/>
			<criterion comment="libsodium-devel version is less than 0:1.0.18-12.red80" test_ref="oval:redos:tst:4132"/>
			<criterion comment="libsodium-static version is less than 0:1.0.18-12.red80" test_ref="oval:redos:tst:4133"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:703" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость avahi</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>avahi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0043" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-avahi-cve-2025-68276-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-68276" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-68276"/>
			<description>Уязвимость в avahi связанная с недостатком использования функции assert(). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-68276</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="avahi version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4134"/>
			<criterion comment="avahi-autoipd version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4135"/>
			<criterion comment="avahi-compat-howl version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4136"/>
			<criterion comment="avahi-compat-howl-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4137"/>
			<criterion comment="avahi-compat-libdns_sd version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4138"/>
			<criterion comment="avahi-compat-libdns_sd-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4139"/>
			<criterion comment="avahi-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4140"/>
			<criterion comment="avahi-dnsconfd version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4141"/>
			<criterion comment="avahi-glib version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4142"/>
			<criterion comment="avahi-glib-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4143"/>
			<criterion comment="avahi-gobject version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4144"/>
			<criterion comment="avahi-gobject-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4145"/>
			<criterion comment="avahi-libs version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4146"/>
			<criterion comment="avahi-qt3 version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4147"/>
			<criterion comment="avahi-qt3-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4148"/>
			<criterion comment="avahi-qt4 version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4149"/>
			<criterion comment="avahi-qt4-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4150"/>
			<criterion comment="avahi-qt5 version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4151"/>
			<criterion comment="avahi-qt5-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4152"/>
			<criterion comment="avahi-sharp version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4153"/>
			<criterion comment="avahi-tools version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4154"/>
			<criterion comment="avahi-ui version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4155"/>
			<criterion comment="avahi-ui-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4156"/>
			<criterion comment="avahi-ui-gtk3 version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4157"/>
			<criterion comment="avahi-ui-sharp version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4158"/>
			<criterion comment="avahi-ui-sharp-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4159"/>
			<criterion comment="avahi-ui-tools version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4160"/>
			<criterion comment="python3-avahi version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4161"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:704" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость opensearch</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>opensearch</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0044" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-opensearch-cve-2025-9624-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-9624" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-9624"/>
			<description>Уязвимость в opensearch связанная с неконтролируемой рекурсией. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H">CVE-2025-9624</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="opensearch version is less than 0:2.19.2-5.red80" test_ref="oval:redos:tst:4162"/>
			<criterion comment="opensearch-ingest-attachment-plugin version is less than 0:2.19.2-5.red80" test_ref="oval:redos:tst:4163"/>
			<criterion comment="opensearch-mapper-annotated-text-plugin version is less than 0:2.19.2-5.red80" test_ref="oval:redos:tst:4164"/>
			<criterion comment="opensearch-mapper-murmur3-plugin version is less than 0:2.19.2-5.red80" test_ref="oval:redos:tst:4165"/>
			<criterion comment="opensearch-mapper-size-plugin version is less than 0:2.19.2-5.red80" test_ref="oval:redos:tst:4166"/>
			<criterion comment="opensearch-repository-hdfs-plugin version is less than 0:2.19.2-5.red80" test_ref="oval:redos:tst:4167"/>
			<criterion comment="opensearch-repository-s3-plugin version is less than 0:2.19.2-5.red80" test_ref="oval:redos:tst:4168"/>
			<criterion comment="opensearch-store-mb-plugin version is less than 0:2.19.2-5.red80" test_ref="oval:redos:tst:4169"/>
			<criterion comment="opensearch-transport-nio-plugin version is less than 0:2.19.2-5.red80" test_ref="oval:redos:tst:4170"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:705" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость avahi</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>avahi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0045" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-avahi-cve-2023-38473-8.0/"/>
			<reference source="CVE" ref_id="CVE-2023-38473" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-38473"/>
			<reference source="FSTEC" ref_id="BDU:2025-03952" ref_url="https://bdu.fstec.ru/vul/2025-03952"/>
			<description>Уязвимость функции avahi_alternative_host_name() системы обнаружения сервисов в локальной сети Avahi связана с недостатком использования функции assert(). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-38473</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="avahi version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4171"/>
			<criterion comment="avahi-autoipd version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4172"/>
			<criterion comment="avahi-compat-howl version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4173"/>
			<criterion comment="avahi-compat-howl-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4174"/>
			<criterion comment="avahi-compat-libdns_sd version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4175"/>
			<criterion comment="avahi-compat-libdns_sd-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4176"/>
			<criterion comment="avahi-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4177"/>
			<criterion comment="avahi-dnsconfd version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4178"/>
			<criterion comment="avahi-glib version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4179"/>
			<criterion comment="avahi-glib-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4180"/>
			<criterion comment="avahi-gobject version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4181"/>
			<criterion comment="avahi-gobject-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4182"/>
			<criterion comment="avahi-libs version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4183"/>
			<criterion comment="avahi-qt3 version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4184"/>
			<criterion comment="avahi-qt3-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4185"/>
			<criterion comment="avahi-qt4 version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4186"/>
			<criterion comment="avahi-qt4-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4187"/>
			<criterion comment="avahi-qt5 version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4188"/>
			<criterion comment="avahi-qt5-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4189"/>
			<criterion comment="avahi-sharp version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4190"/>
			<criterion comment="avahi-tools version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4191"/>
			<criterion comment="avahi-ui version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4192"/>
			<criterion comment="avahi-ui-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4193"/>
			<criterion comment="avahi-ui-gtk3 version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4194"/>
			<criterion comment="avahi-ui-sharp version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4195"/>
			<criterion comment="avahi-ui-sharp-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4196"/>
			<criterion comment="avahi-ui-tools version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4197"/>
			<criterion comment="python3-avahi version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4198"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:706" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость avahi</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>avahi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0046" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-avahi-cve-2021-3468-8.0/"/>
			<reference source="CVE" ref_id="CVE-2021-3468" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-3468"/>
			<reference source="FSTEC" ref_id="BDU:2022-05709" ref_url="https://bdu.fstec.ru/vul/2022-05709"/>
			<description>Уязвимость функции client_work системы обнаружения сервисов в локальной сети Avahi связана с выполнением цикла с недоступным условием выхода. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2021-3468</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="avahi version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4199"/>
			<criterion comment="avahi-autoipd version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4200"/>
			<criterion comment="avahi-compat-howl version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4201"/>
			<criterion comment="avahi-compat-howl-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4202"/>
			<criterion comment="avahi-compat-libdns_sd version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4203"/>
			<criterion comment="avahi-compat-libdns_sd-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4204"/>
			<criterion comment="avahi-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4205"/>
			<criterion comment="avahi-dnsconfd version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4206"/>
			<criterion comment="avahi-glib version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4207"/>
			<criterion comment="avahi-glib-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4208"/>
			<criterion comment="avahi-gobject version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4209"/>
			<criterion comment="avahi-gobject-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4210"/>
			<criterion comment="avahi-libs version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4211"/>
			<criterion comment="avahi-qt3 version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4212"/>
			<criterion comment="avahi-qt3-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4213"/>
			<criterion comment="avahi-qt4 version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4214"/>
			<criterion comment="avahi-qt4-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4215"/>
			<criterion comment="avahi-qt5 version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4216"/>
			<criterion comment="avahi-qt5-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4217"/>
			<criterion comment="avahi-sharp version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4218"/>
			<criterion comment="avahi-tools version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4219"/>
			<criterion comment="avahi-ui version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4220"/>
			<criterion comment="avahi-ui-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4221"/>
			<criterion comment="avahi-ui-gtk3 version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4222"/>
			<criterion comment="avahi-ui-sharp version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4223"/>
			<criterion comment="avahi-ui-sharp-devel version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4224"/>
			<criterion comment="avahi-ui-tools version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4225"/>
			<criterion comment="python3-avahi version is less than 0:0.8-21.red80" test_ref="oval:redos:tst:4226"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:707" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-PyPDF2</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-PyPDF2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260216-80-0047" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-pypdf2-cve-2026-24688-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-24688" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-24688"/>
			<description>Уязвимость в python-PyPDF2 связанная с выполнением цикла с недоступным условием выхода. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-16"/>
			 	<updated date="2026-02-16"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2026-24688</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python-PyPDF2-doc version is less than 0:1.26.0-22.red80" test_ref="oval:redos:tst:4227"/>
			<criterion comment="python3-PyPDF2 version is less than 0:1.26.0-22.red80" test_ref="oval:redos:tst:4228"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:708" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38153-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38153" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38153"/>
			<reference source="FSTEC" ref_id="BDU:2025-09614" ref_url="https://bdu.fstec.ru/vul/2025-09614"/>
			<description>Уязвимость функции usbnet_read_cmd() библиотеки include/linux/etherdevice.h ядра операционных систем Linux недостатками обработки исключений. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38153</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4229"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4230"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4231"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4232"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4233"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4234"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:709" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0002" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38154-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38154" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38154"/>
			<reference source="FSTEC" ref_id="BDU:2025-09918" ref_url="https://bdu.fstec.ru/vul/2025-09918"/>
			<description>Уязвимость функции skb_send_sock() компонента BPF ядра операционной системы Linux связана с некорректной блокировкой ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38154</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4235"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4236"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4237"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4238"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4239"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4240"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:710" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0003" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38155-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38155" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38155"/>
			<reference source="FSTEC" ref_id="BDU:2025-10130" ref_url="https://bdu.fstec.ru/vul/2025-10130"/>
			<description>Уязвимость функции mt7915_mmio_wed_init() компонента wifi ядра операционной системы Linux связана с разыменованием указателя NULL. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38155</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4241"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4242"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4243"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4244"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4245"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4246"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:711" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0004" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38156-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38156" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38156"/>
			<reference source="FSTEC" ref_id="BDU:2025-11765" ref_url="https://bdu.fstec.ru/vul/2025-11765"/>
			<description>Уязвимость функции mt7996_mmio_wed_init() модуля drivers/net/wireless/mediatek/mt76/mt7996/mmio.c ядра операционной системы Linux связана с разыменованием указателя NULL. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38156</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4247"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4248"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4249"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4250"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4251"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4252"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:712" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0005" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38157-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38157" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38157"/>
			<reference source="FSTEC" ref_id="BDU:2025-10132" ref_url="https://bdu.fstec.ru/vul/2025-10132"/>
			<description>Уязвимость функции ath9k_htc_swba() компонента wifi ядра операционной системы Linux связана с чтением данных за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38157</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4253"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4254"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4255"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4256"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4257"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4258"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:713" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0006" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38158-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38158" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38158"/>
			<reference source="FSTEC" ref_id="BDU:2025-10125" ref_url="https://bdu.fstec.ru/vul/2025-10125"/>
			<description>Уязвимость драйвера hisi_acc_vfio_pci ядра операционных систем Linux связана с недостаточной проверкой входных данных при обработке DMA-адресов (Direct Memory Access). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38158</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4259"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4260"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4261"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4262"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4263"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4264"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:714" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0007" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38159-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38159" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38159"/>
			<reference source="FSTEC" ref_id="BDU:2025-10128" ref_url="https://bdu.fstec.ru/vul/2025-10128"/>
			<description>Уязвимость функции rtw_fw_bt_wifi_control() модуля drivers/net/wireless/realtek/rtw88/coex.c ядра операционной системы Linux связана с чтением данных за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H">CVE-2025-38159</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4265"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4266"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4267"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4268"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4269"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4270"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:715" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0008" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38160-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38160" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38160"/>
			<reference source="FSTEC" ref_id="BDU:2025-10131" ref_url="https://bdu.fstec.ru/vul/2025-10131"/>
			<description>Уязвимость функции aspberrypi_clk_register() модуля drivers/clk/bcm/clk-raspberrypi.c ядра операционной системы Linux связана с разыменованием указателя NULL. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38160</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4271"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4272"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4273"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4274"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4275"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4276"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:716" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0009" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38161-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38161" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38161"/>
			<reference source="FSTEC" ref_id="BDU:2025-09610" ref_url="https://bdu.fstec.ru/vul/2025-09610"/>
			<description>Уязвимость драйвера mlx5 подсистемы RDMA ядра операционных систем Linux связана с возможностью использования памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии, выполнить произвольный код или вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38161</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4277"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4278"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4279"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4280"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4281"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4282"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:717" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0010" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38163-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38163" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38163"/>
			<reference source="FSTEC" ref_id="BDU:2025-09616" ref_url="https://bdu.fstec.ru/vul/2025-09616"/>
			<description>Уязвимость функции total_valid_block_count библиотеки fs/f2fs/f2fs.h ядра операционных систем Linux связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38163</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4283"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4284"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4285"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4286"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4287"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4288"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:718" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0011" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38164-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38164" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38164"/>
			<reference source="FSTEC" ref_id="BDU:2025-11389" ref_url="https://bdu.fstec.ru/vul/2025-11389"/>
			<description>Уязвимость функции f2fs_gc_range() компонента f2fs ядра операционной системы Linux связана с неограниченным распределением ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38164</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4289"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4290"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4291"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4292"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4293"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4294"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:719" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0012" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38165-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38165" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38165"/>
			<reference source="FSTEC" ref_id="BDU:2025-10126" ref_url="https://bdu.fstec.ru/vul/2025-10126"/>
			<description>Уязвимость функции skb_linearize() модуля net/core/skmsg.c ядра операционных систем Linux связана с конкурентным доступом к ресурсу (состояние гонки). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38165</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4295"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4296"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4297"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4298"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4299"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4300"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:720" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0013" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38166-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38166" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38166"/>
			<reference source="FSTEC" ref_id="BDU:2025-14099" ref_url="https://bdu.fstec.ru/vul/2025-14099"/>
			<description>Уязвимость функции bpf_exec_tx_verdict() компонента bpf ядра операционной системы Linux связана с некорректной зачисткой или освобождением ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38166</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4301"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4302"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4303"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4304"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4305"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4306"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:721" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0014" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38167-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38167" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38167"/>
			<reference source="FSTEC" ref_id="BDU:2025-14098" ref_url="https://bdu.fstec.ru/vul/2025-14098"/>
			<description>Уязвимость функции hdr_first_de() компонента ntfs3 ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38167</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4307"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4308"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4309"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4310"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4311"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4312"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:722" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0015" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38168-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38168" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38168"/>
			<reference source="FSTEC" ref_id="BDU:2025-11770" ref_url="https://bdu.fstec.ru/vul/2025-11770"/>
			<description>Уязвимость функции arm_ni_init() ядра операционной системы Linux связана с некорректной зачисткой или освобождением ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38168</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4313"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4314"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4315"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4316"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4317"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4318"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:723" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0016" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38169-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38169" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38169"/>
			<reference source="FSTEC" ref_id="BDU:2025-11767" ref_url="https://bdu.fstec.ru/vul/2025-11767"/>
			<description>Уязвимость функции fpsimd_thread_switch() ядра операционной системы Linux связана с недостаточным контролем ресурса в период его существования. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38169</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4319"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4320"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4321"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4322"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4323"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4324"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:724" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0017" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38170-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38170" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38170"/>
			<reference source="FSTEC" ref_id="BDU:2025-14100" ref_url="https://bdu.fstec.ru/vul/2025-14100"/>
			<description>Уязвимость функции do_sme_acc() ядра операционной системы Linux связана с недостаточной проверкой подлинности данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38170</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4325"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4326"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4327"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4328"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4329"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4330"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:725" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0018" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38172-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38172" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38172"/>
			<reference source="FSTEC" ref_id="BDU:2025-11769" ref_url="https://bdu.fstec.ru/vul/2025-11769"/>
			<description>Уязвимость функции taprio_dev_notifier() ядра операционной системы Linux связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38172</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4331"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4332"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4333"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4334"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4335"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4336"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:726" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0019" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38173-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38173" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38173"/>
			<reference source="FSTEC" ref_id="BDU:2025-09835" ref_url="https://bdu.fstec.ru/vul/2025-09835"/>
			<description>Уязвимость компонента crypto ядра операционной системы Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38173</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4337"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4338"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4339"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4340"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4341"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4342"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:727" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0020" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38174-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38174" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38174"/>
			<reference source="FSTEC" ref_id="BDU:2025-08271" ref_url="https://bdu.fstec.ru/vul/2025-08271"/>
			<description>Уязвимость функции tb_cfg_request_dequeue() модуля drivers/thunderbolt/ctl.c ядра операционной системы Linux связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38174</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4343"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4344"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4345"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4346"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4347"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4348"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:728" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0021" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38177-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38177" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38177"/>
			<reference source="FSTEC" ref_id="BDU:2025-12111" ref_url="https://bdu.fstec.ru/vul/2025-12111"/>
			<description>Уязвимость компонента net/sched/sch_hfsc.c ядра операционной системы Linux связана с неполной очисткой временных или вспомогательных ресурсов. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38177</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4349"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4350"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4351"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4352"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4353"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4354"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:729" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0022" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38179-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38179" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38179"/>
			<reference source="FSTEC" ref_id="BDU:2025-08805" ref_url="https://bdu.fstec.ru/vul/2025-08805"/>
			<description>Уязвимость функции smb_extract_folioq_to_rdma() ядра операционной системы Linux связана с нарушением начальной границы буфера. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38179</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4355"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4356"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4357"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4358"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4359"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4360"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:730" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0023" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38180-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38180" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38180"/>
			<reference source="FSTEC" ref_id="BDU:2025-08806" ref_url="https://bdu.fstec.ru/vul/2025-08806"/>
			<description>Уязвимость функции dev_put() модуля net/atm/lec.c ядра операционных систем Linux связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38180</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4361"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4362"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4363"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4364"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4365"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4366"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:731" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0024" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38181-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38181" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38181"/>
			<reference source="FSTEC" ref_id="BDU:2025-09674" ref_url="https://bdu.fstec.ru/vul/2025-09674"/>
			<description>Уязвимость функций calipso_req_setattr() и calipso_req_delattr() компонента calipso ядра операционных систем Linux связана с нарушением подсчёта количества ссылок на страницы, отображённые в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38181</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4367"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4368"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4369"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4370"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4371"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4372"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:732" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0025" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38183-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38183" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38183"/>
			<reference source="FSTEC" ref_id="BDU:2025-09665" ref_url="https://bdu.fstec.ru/vul/2025-09665"/>
			<description>Уязвимость функции lan743x_ptp_io_event_clock_get() компонента net ядра операционной системы Linux связана с чтением за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю оказать влияние на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38183</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4373"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4374"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4375"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4376"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4377"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4378"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:733" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0026" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38184-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38184" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38184"/>
			<reference source="FSTEC" ref_id="BDU:2025-09660" ref_url="https://bdu.fstec.ru/vul/2025-09660"/>
			<description>Уязвимость виртуального сетевого интерфейса TUN ядра операционной системы Linux связана с разыменованием указателей. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38184</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4379"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4380"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4381"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4382"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4383"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4384"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:734" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0027" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38185-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38185" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38185"/>
			<reference source="FSTEC" ref_id="BDU:2025-09621" ref_url="https://bdu.fstec.ru/vul/2025-09621"/>
			<description>Уязвимость функции atmtcp_c_send() компонента atm ядра операционной системы Linux связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38185</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4385"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4386"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4387"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4388"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4389"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4390"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:735" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0028" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38186-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38186" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38186"/>
			<reference source="FSTEC" ref_id="BDU:2025-09620" ref_url="https://bdu.fstec.ru/vul/2025-09620"/>
			<description>Уязвимость функций bnxt_ulp_stop() и bnxt_ulp_start() драйвера RoCE ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38186</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4391"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4392"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4393"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4394"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4395"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4396"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:736" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0029" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38188-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38188" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38188"/>
			<reference source="FSTEC" ref_id="BDU:2025-09619" ref_url="https://bdu.fstec.ru/vul/2025-09619"/>
			<description>Уязвимость функции CP_RESET_CONTEXT_STATE() ядра операционных систем Linux связана с некорректным освобождением ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38188</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4397"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4398"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4399"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4400"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4401"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4402"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:737" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0030" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38190-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38190" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38190"/>
			<reference source="FSTEC" ref_id="BDU:2025-09624" ref_url="https://bdu.fstec.ru/vul/2025-09624"/>
			<description>Уязвимость функции atm_account_tx() компонента atm ядра операционной системы Linux связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38190</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4403"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4404"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4405"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4406"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4407"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4408"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:738" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0031" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38191-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38191" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38191"/>
			<reference source="FSTEC" ref_id="BDU:2025-09626" ref_url="https://bdu.fstec.ru/vul/2025-09626"/>
			<description>Уязвимость функции ksmbd_krb5_authenticate() компонента ksmbd ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38191</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4409"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4410"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4411"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4412"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4413"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4414"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:739" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0032" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38193-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38193" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38193"/>
			<reference source="FSTEC" ref_id="BDU:2025-09617" ref_url="https://bdu.fstec.ru/vul/2025-09617"/>
			<description>Уязвимость компонента net_sched ядра операционной системы Linux связана с одновременным выполнением с использованием общего ресурса с неправильной синхронизацией. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38193</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4415"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4416"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4417"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4418"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4419"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4420"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:740" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0033" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38194-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38194" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38194"/>
			<reference source="FSTEC" ref_id="BDU:2025-13475" ref_url="https://bdu.fstec.ru/vul/2025-13475"/>
			<description>Уязвимость функции jffs2_link_node_ref ядра операционной системы Linux связана с отсутствием проверки кода возврата функции. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2025-38194</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4421"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4422"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4423"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4424"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4425"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4426"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:741" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0034" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38197-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38197" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38197"/>
			<reference source="FSTEC" ref_id="BDU:2025-10763" ref_url="https://bdu.fstec.ru/vul/2025-10763"/>
			<description>Уязвимость функции dell_rbu ядра операционной системы Linux связана с ошибкой разыменования указателей. Эксплуатация уязвимости может позволить нарушителю, действующему удаленному, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38197</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4427"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4428"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4429"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4430"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4431"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4432"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:742" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0035" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38198-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38198" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38198"/>
			<reference source="FSTEC" ref_id="BDU:2025-10766" ref_url="https://bdu.fstec.ru/vul/2025-10766"/>
			<description>Уязвимость функции fbcon_info_from_console ядра операционной системы Linux связана с некорректным вычислением индекса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2025-38198</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4433"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4434"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4435"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4436"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4437"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4438"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:743" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0036" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38200-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38200" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38200"/>
			<reference source="FSTEC" ref_id="BDU:2025-09174" ref_url="https://bdu.fstec.ru/vul/2025-09174"/>
			<description>Уязвимость функции i40e_clear_hw() ядра операционной системы Linux связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38200</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4439"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4440"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4441"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4442"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4443"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4444"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:744" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0037" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38202-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38202" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38202"/>
			<reference source="FSTEC" ref_id="BDU:2025-10764" ref_url="https://bdu.fstec.ru/vul/2025-10764"/>
			<description>Уязвимость функции rcu_read_lock_trace_held ядра операционной системы Linux связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2025-38202</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4445"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4446"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4447"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4448"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4449"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4450"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:745" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0038" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38210-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38210" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38210"/>
			<reference source="FSTEC" ref_id="BDU:2025-15461" ref_url="https://bdu.fstec.ru/vul/2025-15461"/>
			<description>Уязвимость модуля drivers/virt/coco/tsm.c ядра операционной системы Linux связана с ошибками разыменования указателей. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38210</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4451"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4452"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4453"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4454"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4455"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4456"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:746" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0039" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38211-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38211" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38211"/>
			<reference source="FSTEC" ref_id="BDU:2025-15216" ref_url="https://bdu.fstec.ru/vul/2025-15216"/>
			<description>Уязвимость функций EXPORT_SYMBOL(), destroy_cm_id() и cm_work_handler() (drivers/infiniband/core/iwcm.c) ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H">CVE-2025-38211</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4457"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4458"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4459"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4460"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4461"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4462"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:747" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0040" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38212-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38212" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38212"/>
			<reference source="FSTEC" ref_id="BDU:2025-08999" ref_url="https://bdu.fstec.ru/vul/2025-08999"/>
			<description>Уязвимость функции idr_for_each() ядра операционной системы Linux вызвана выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38212</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4463"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4464"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4465"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4466"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4467"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4468"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:748" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0041" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38213-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38213" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38213"/>
			<reference source="FSTEC" ref_id="BDU:2025-15460" ref_url="https://bdu.fstec.ru/vul/2025-15460"/>
			<description>Уязвимость функции vgacon_scroll() (drivers/video/console/vgacon.c) ядра операционной системы Linux вызвана выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38213</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4469"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4470"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4471"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4472"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4473"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4474"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:749" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0042" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38214-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38214" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38214"/>
			<reference source="FSTEC" ref_id="BDU:2025-13564" ref_url="https://bdu.fstec.ru/vul/2025-13564"/>
			<description>Уязвимость функции automount_fullpath() (fs/smb/client/namespace.c) ядра операционной системы Linux вязана с неполной очисткой временных или вспомогательных ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38214</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4475"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4476"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4477"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4478"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4479"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4480"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:750" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0043" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38215-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38215" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38215"/>
			<reference source="FSTEC" ref_id="BDU:2025-13563" ref_url="https://bdu.fstec.ru/vul/2025-13563"/>
			<description>Уязвимость функции do_register_framebuffer() ядра операционной системы Linux связана с ошибками разыменования указателей. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38215</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4481"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4482"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4483"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4484"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4485"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4486"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:751" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0044" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38216-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38216" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38216"/>
			<reference source="FSTEC" ref_id="BDU:2025-15484" ref_url="https://bdu.fstec.ru/vul/2025-15484"/>
			<description>Уязвимость модулей drivers/iommu/intel/iommu.c, rivers/iommu/intel/iommu.h и drivers/iommu/intel/nested.c ядра операционной системы Linux вызвана выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38216</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4487"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4488"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4489"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4490"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4491"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4492"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:752" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0045" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38217-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38217" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38217"/>
			<reference source="FSTEC" ref_id="BDU:2025-13481" ref_url="https://bdu.fstec.ru/vul/2025-13481"/>
			<description>Уязвимость функции fts_read ядра операционной системы Linux с ошибками синхронизации при использовании общего ресурса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2025-38217</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4493"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4494"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4495"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4496"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4497"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4498"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:753" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0046" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38218-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38218" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38218"/>
			<reference source="FSTEC" ref_id="BDU:2025-13477" ref_url="https://bdu.fstec.ru/vul/2025-13477"/>
			<description>Уязвимость функции build_sit_entries ядра операционной системы Linux с некорректной зачисткой или освобождением ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38218</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4499"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4500"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4501"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4502"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4503"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4504"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:754" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0047" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38219-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38219" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38219"/>
			<reference source="FSTEC" ref_id="BDU:2025-13482" ref_url="https://bdu.fstec.ru/vul/2025-13482"/>
			<description>Уязвимость ядра операционной системы Linux связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2025-38219</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4505"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4506"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4507"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4508"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4509"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4510"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:755" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0048" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38220-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38220" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38220"/>
			<reference source="FSTEC" ref_id="BDU:2025-10771" ref_url="https://bdu.fstec.ru/vul/2025-10771"/>
			<description>Уязвимость функции ext4_dirty_journalled_data ядра операционной системы Linux связана с ошибкой разыменования указателей. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38220</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4511"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4512"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4513"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4514"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4515"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4516"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:756" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0049" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38222-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38222" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38222"/>
			<reference source="FSTEC" ref_id="BDU:2025-10768" ref_url="https://bdu.fstec.ru/vul/2025-10768"/>
			<description>Уязвимость ядра операционной системы Linux связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:R/S:U/C:L/I:L/A:L">CVE-2025-38222</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4517"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4518"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4519"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4520"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4521"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4522"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:757" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260220-80-0050" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38223-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38223" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38223"/>
			<reference source="FSTEC" ref_id="BDU:2025-10769" ref_url="https://bdu.fstec.ru/vul/2025-10769"/>
			<description>Уязвимость ядра операционной системы Linux связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-20"/>
			 	<updated date="2026-02-20"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2025-38223</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4523"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4524"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4525"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4526"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4527"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4528"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:758" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость krb5</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>krb5</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-krb5-cve-2025-24528-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-24528" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-24528"/>
			<reference source="FSTEC" ref_id="BDU:2025-12302" ref_url="https://bdu.fstec.ru/vul/2025-12302"/>
			<description>Уязвимость сетевого протокола аутентификации Kerberos связана с записью за границами буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-24528</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="krb5-devel version is less than 0:1.21.3-4.red80" test_ref="oval:redos:tst:4529"/>
			<criterion comment="krb5-libs version is less than 0:1.21.3-4.red80" test_ref="oval:redos:tst:4530"/>
			<criterion comment="krb5-pkinit version is less than 0:1.21.3-4.red80" test_ref="oval:redos:tst:4531"/>
			<criterion comment="krb5-server version is less than 0:1.21.3-4.red80" test_ref="oval:redos:tst:4532"/>
			<criterion comment="krb5-server-ldap version is less than 0:1.21.3-4.red80" test_ref="oval:redos:tst:4533"/>
			<criterion comment="krb5-tests version is less than 0:1.21.3-4.red80" test_ref="oval:redos:tst:4534"/>
			<criterion comment="krb5-workstation version is less than 0:1.21.3-4.red80" test_ref="oval:redos:tst:4535"/>
			<criterion comment="libkadm5 version is less than 0:1.21.3-4.red80" test_ref="oval:redos:tst:4536"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:759" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость angie</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>angie</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0002" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-angie-cve-2025-23419-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-23419" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-23419"/>
			<reference source="FSTEC" ref_id="BDU:2025-03281" ref_url="https://bdu.fstec.ru/vul/2025-03281"/>
			<description>Уязвимость реализации протокола TLS 1.3 веб-серверов NGINX Plus и NGINX Open Source связана с недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2025-23419</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="angie version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4537"/>
			<criterion comment="angie-module-auth-jwt version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4538"/>
			<criterion comment="angie-module-auth-ldap version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4539"/>
			<criterion comment="angie-module-auth-pam version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4540"/>
			<criterion comment="angie-module-auth-spnego version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4541"/>
			<criterion comment="angie-module-auth-totp version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4542"/>
			<criterion comment="angie-module-brotli version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4543"/>
			<criterion comment="angie-module-cache-purge version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4544"/>
			<criterion comment="angie-module-cgi version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4545"/>
			<criterion comment="angie-module-combined-upstreams version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4546"/>
			<criterion comment="angie-module-dav-ext version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4547"/>
			<criterion comment="angie-module-dynamic-limit-req version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4548"/>
			<criterion comment="angie-module-echo version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4549"/>
			<criterion comment="angie-module-enhanced-memcached version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4550"/>
			<criterion comment="angie-module-eval version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4551"/>
			<criterion comment="angie-module-geoip2 version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4552"/>
			<criterion comment="angie-module-headers-more version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4553"/>
			<criterion comment="angie-module-http-auth-radius version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4554"/>
			<criterion comment="angie-module-image-filter version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4555"/>
			<criterion comment="angie-module-keyval version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4556"/>
			<criterion comment="angie-module-lua version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4557"/>
			<criterion comment="angie-module-modsecurity version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4558"/>
			<criterion comment="angie-module-ndk version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4559"/>
			<criterion comment="angie-module-njs version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4560"/>
			<criterion comment="angie-module-njs-cli version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4561"/>
			<criterion comment="angie-module-njs-light version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4562"/>
			<criterion comment="angie-module-njs-light-cli version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4563"/>
			<criterion comment="angie-module-opentracing version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4564"/>
			<criterion comment="angie-module-otel version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4565"/>
			<criterion comment="angie-module-perl version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4566"/>
			<criterion comment="angie-module-postgres version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4567"/>
			<criterion comment="angie-module-redis2 version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4568"/>
			<criterion comment="angie-module-rtmp version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4569"/>
			<criterion comment="angie-module-set-misc version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4570"/>
			<criterion comment="angie-module-subs version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4571"/>
			<criterion comment="angie-module-testcookie version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4572"/>
			<criterion comment="angie-module-unbrotli version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4573"/>
			<criterion comment="angie-module-upload version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4574"/>
			<criterion comment="angie-module-vod version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4575"/>
			<criterion comment="angie-module-vts version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4576"/>
			<criterion comment="angie-module-wamr version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4577"/>
			<criterion comment="angie-module-wasm version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4578"/>
			<criterion comment="angie-module-wasmtime version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4579"/>
			<criterion comment="angie-module-xslt version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4580"/>
			<criterion comment="angie-module-zip version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4581"/>
			<criterion comment="angie-module-zstd version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4582"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:760" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость angie</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>angie</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0003" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-angie-cve-2025-53859-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-53859" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-53859"/>
			<reference source="FSTEC" ref_id="BDU:2025-16019" ref_url="https://bdu.fstec.ru/vul/2025-16019"/>
			<description>Уязвимость обработчика заголовка ответов ngx_mail_smtp_ веб-серверов NGINX Plus и NGINX Open Source связана с нарушением начальной границы буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ на чтение данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2025-53859</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="angie version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4583"/>
			<criterion comment="angie-module-auth-jwt version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4584"/>
			<criterion comment="angie-module-auth-ldap version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4585"/>
			<criterion comment="angie-module-auth-pam version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4586"/>
			<criterion comment="angie-module-auth-spnego version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4587"/>
			<criterion comment="angie-module-auth-totp version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4588"/>
			<criterion comment="angie-module-brotli version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4589"/>
			<criterion comment="angie-module-cache-purge version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4590"/>
			<criterion comment="angie-module-cgi version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4591"/>
			<criterion comment="angie-module-combined-upstreams version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4592"/>
			<criterion comment="angie-module-dav-ext version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4593"/>
			<criterion comment="angie-module-dynamic-limit-req version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4594"/>
			<criterion comment="angie-module-echo version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4595"/>
			<criterion comment="angie-module-enhanced-memcached version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4596"/>
			<criterion comment="angie-module-eval version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4597"/>
			<criterion comment="angie-module-geoip2 version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4598"/>
			<criterion comment="angie-module-headers-more version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4599"/>
			<criterion comment="angie-module-http-auth-radius version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4600"/>
			<criterion comment="angie-module-image-filter version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4601"/>
			<criterion comment="angie-module-keyval version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4602"/>
			<criterion comment="angie-module-lua version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4603"/>
			<criterion comment="angie-module-modsecurity version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4604"/>
			<criterion comment="angie-module-ndk version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4605"/>
			<criterion comment="angie-module-njs version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4606"/>
			<criterion comment="angie-module-njs-cli version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4607"/>
			<criterion comment="angie-module-njs-light version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4608"/>
			<criterion comment="angie-module-njs-light-cli version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4609"/>
			<criterion comment="angie-module-opentracing version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4610"/>
			<criterion comment="angie-module-otel version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4611"/>
			<criterion comment="angie-module-perl version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4612"/>
			<criterion comment="angie-module-postgres version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4613"/>
			<criterion comment="angie-module-redis2 version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4614"/>
			<criterion comment="angie-module-rtmp version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4615"/>
			<criterion comment="angie-module-set-misc version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4616"/>
			<criterion comment="angie-module-subs version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4617"/>
			<criterion comment="angie-module-testcookie version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4618"/>
			<criterion comment="angie-module-unbrotli version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4619"/>
			<criterion comment="angie-module-upload version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4620"/>
			<criterion comment="angie-module-vod version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4621"/>
			<criterion comment="angie-module-vts version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4622"/>
			<criterion comment="angie-module-wamr version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4623"/>
			<criterion comment="angie-module-wasm version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4624"/>
			<criterion comment="angie-module-wasmtime version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4625"/>
			<criterion comment="angie-module-xslt version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4626"/>
			<criterion comment="angie-module-zip version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4627"/>
			<criterion comment="angie-module-zstd version is less than 0:1.10.2-1.red80" test_ref="oval:redos:tst:4628"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:761" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gimp</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>gimp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0004" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-gimp-cve-2025-14425-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-14425" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-14425"/>
			<description>Уязвимость в gimp связанная с переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="">CVE-2025-14425</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gimp version is less than 2:3.0.8-1.red80" test_ref="oval:redos:tst:4629"/>
			<criterion comment="gimp-devel version is less than 2:3.0.8-1.red80" test_ref="oval:redos:tst:4630"/>
			<criterion comment="gimp-devel-tools version is less than 2:3.0.8-1.red80" test_ref="oval:redos:tst:4631"/>
			<criterion comment="gimp-libs version is less than 2:3.0.8-1.red80" test_ref="oval:redos:tst:4632"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:762" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gimp</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>gimp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0005" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-gimp-cve-2025-14422-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-14422" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-14422"/>
			<description>Уязвимость в gimp связанная с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="">CVE-2025-14422</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gimp version is less than 2:3.0.8-1.red80" test_ref="oval:redos:tst:4633"/>
			<criterion comment="gimp-devel version is less than 2:3.0.8-1.red80" test_ref="oval:redos:tst:4634"/>
			<criterion comment="gimp-devel-tools version is less than 2:3.0.8-1.red80" test_ref="oval:redos:tst:4635"/>
			<criterion comment="gimp-libs version is less than 2:3.0.8-1.red80" test_ref="oval:redos:tst:4636"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:763" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gimp</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>gimp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0006" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-gimp-cve-2025-14424-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-14424" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-14424"/>
			<description>Уязвимость в gimp связанная с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="">CVE-2025-14424</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gimp version is less than 2:3.0.8-1.red80" test_ref="oval:redos:tst:4637"/>
			<criterion comment="gimp-devel version is less than 2:3.0.8-1.red80" test_ref="oval:redos:tst:4638"/>
			<criterion comment="gimp-devel-tools version is less than 2:3.0.8-1.red80" test_ref="oval:redos:tst:4639"/>
			<criterion comment="gimp-libs version is less than 2:3.0.8-1.red80" test_ref="oval:redos:tst:4640"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:764" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gimp</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>gimp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0007" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-gimp-cve-2025-14423-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-14423" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-14423"/>
			<description>Уязвимость в gimp связанная с переполнением буфера в стеке. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="">CVE-2025-14423</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gimp version is less than 2:3.0.8-1.red80" test_ref="oval:redos:tst:4641"/>
			<criterion comment="gimp-devel version is less than 2:3.0.8-1.red80" test_ref="oval:redos:tst:4642"/>
			<criterion comment="gimp-devel-tools version is less than 2:3.0.8-1.red80" test_ref="oval:redos:tst:4643"/>
			<criterion comment="gimp-libs version is less than 2:3.0.8-1.red80" test_ref="oval:redos:tst:4644"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:765" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость xkbcomp</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>xkbcomp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0008" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-xkbcomp-cve-2018-15853-8.0/"/>
			<reference source="CVE" ref_id="CVE-2018-15853" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2018-15853"/>
			<description>Уязвимость в xkbcomp связанная с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="">CVE-2018-15853</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xkbcomp version is less than 0:1.5.0-1.red80" test_ref="oval:redos:tst:4645"/>
			<criterion comment="xkbcomp-devel version is less than 0:1.5.0-1.red80" test_ref="oval:redos:tst:4646"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:766" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость xkbcomp</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>xkbcomp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0009" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-xkbcomp-cve-2018-15859-8.0/"/>
			<reference source="CVE" ref_id="CVE-2018-15859" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2018-15859"/>
			<description>Уязвимость в xkbcomp связанная с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="">CVE-2018-15859</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xkbcomp version is less than 0:1.5.0-1.red80" test_ref="oval:redos:tst:4647"/>
			<criterion comment="xkbcomp-devel version is less than 0:1.5.0-1.red80" test_ref="oval:redos:tst:4648"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:767" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость xkbcomp</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>xkbcomp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0010" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-xkbcomp-cve-2018-15861-8.0/"/>
			<reference source="CVE" ref_id="CVE-2018-15861" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2018-15861"/>
			<description>Уязвимость в xkbcomp связанная с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="">CVE-2018-15861</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xkbcomp version is less than 0:1.5.0-1.red80" test_ref="oval:redos:tst:4649"/>
			<criterion comment="xkbcomp-devel version is less than 0:1.5.0-1.red80" test_ref="oval:redos:tst:4650"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:768" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость xkbcomp</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>xkbcomp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0011" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-xkbcomp-cve-2018-15863-8.0/"/>
			<reference source="CVE" ref_id="CVE-2018-15863" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2018-15863"/>
			<description>Уязвимость в xkbcomp связанная с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="">CVE-2018-15863</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xkbcomp version is less than 0:1.5.0-1.red80" test_ref="oval:redos:tst:4651"/>
			<criterion comment="xkbcomp-devel version is less than 0:1.5.0-1.red80" test_ref="oval:redos:tst:4652"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:769" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость glib2</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>glib2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0012" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-glib2-cve-2025-14087-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-14087" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-14087"/>
			<description>Уязвимость в glib2 связанная с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2025-14087</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glib2 version is less than 0:2.84.4-2.red80" test_ref="oval:redos:tst:4653"/>
			<criterion comment="glib2-devel version is less than 0:2.84.4-2.red80" test_ref="oval:redos:tst:4654"/>
			<criterion comment="glib2-doc version is less than 0:2.84.4-2.red80" test_ref="oval:redos:tst:4655"/>
			<criterion comment="glib2-static version is less than 0:2.84.4-2.red80" test_ref="oval:redos:tst:4656"/>
			<criterion comment="glib2-tests version is less than 0:2.84.4-2.red80" test_ref="oval:redos:tst:4657"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:770" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kde-connect</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kde-connect</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0013" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kde-connect-cve-2025-32900-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-32900" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-32900"/>
			<description>Уязвимость в kde-connect связанная с недостаточной проверкой подлинности данных. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии и выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2025-32900</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kde-connect version is less than 0:23.08.5-3.red80" test_ref="oval:redos:tst:4658"/>
			<criterion comment="kde-connect-libs version is less than 0:23.08.5-3.red80" test_ref="oval:redos:tst:4659"/>
			<criterion comment="kde-connect-nautilus version is less than 0:23.08.5-3.red80" test_ref="oval:redos:tst:4660"/>
			<criterion comment="kdeconnectd version is less than 0:23.08.5-3.red80" test_ref="oval:redos:tst:4661"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:771" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libcoap</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libcoap</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0014" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libcoap-cve-2025-65501-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-65501" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-65501"/>
			<description>Уязвимость в libcoap связанная с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L">CVE-2025-65501</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libcoap version is less than 0:4.3.5a-1.red80" test_ref="oval:redos:tst:4662"/>
			<criterion comment="libcoap-devel version is less than 0:4.3.5a-1.red80" test_ref="oval:redos:tst:4663"/>
			<criterion comment="libcoap-utils version is less than 0:4.3.5a-1.red80" test_ref="oval:redos:tst:4664"/>
			<criterion comment="libcoap-doc version is less than 0:4.3.5a-1.red80" test_ref="oval:redos:tst:4665"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:772" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libcoap</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libcoap</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0015" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libcoap-cve-2025-65493-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-65493" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-65493"/>
			<description>Уязвимость в libcoap связанная с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-65493</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libcoap version is less than 0:4.3.5a-1.red80" test_ref="oval:redos:tst:4666"/>
			<criterion comment="libcoap-devel version is less than 0:4.3.5a-1.red80" test_ref="oval:redos:tst:4667"/>
			<criterion comment="libcoap-utils version is less than 0:4.3.5a-1.red80" test_ref="oval:redos:tst:4668"/>
			<criterion comment="libcoap-doc version is less than 0:4.3.5a-1.red80" test_ref="oval:redos:tst:4669"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:773" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libcoap</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libcoap</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0016" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libcoap-cve-2025-34468-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-34468" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-34468"/>
			<description>Уязвимость в libcoap связанная с переполнением буфера в стеке. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-34468</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libcoap version is less than 0:4.3.5a-1.red80" test_ref="oval:redos:tst:4670"/>
			<criterion comment="libcoap-devel version is less than 0:4.3.5a-1.red80" test_ref="oval:redos:tst:4671"/>
			<criterion comment="libcoap-utils version is less than 0:4.3.5a-1.red80" test_ref="oval:redos:tst:4672"/>
			<criterion comment="libcoap-doc version is less than 0:4.3.5a-1.red80" test_ref="oval:redos:tst:4673"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:774" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libcoap</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libcoap</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0017" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libcoap-cve-2025-65494-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-65494" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-65494"/>
			<description>Уязвимость в libcoap связанная с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-65494</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libcoap version is less than 0:4.3.5a-1.red80" test_ref="oval:redos:tst:4674"/>
			<criterion comment="libcoap-devel version is less than 0:4.3.5a-1.red80" test_ref="oval:redos:tst:4675"/>
			<criterion comment="libcoap-utils version is less than 0:4.3.5a-1.red80" test_ref="oval:redos:tst:4676"/>
			<criterion comment="libcoap-doc version is less than 0:4.3.5a-1.red80" test_ref="oval:redos:tst:4677"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:775" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libcoap</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libcoap</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0018" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libcoap-cve-2025-65495-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-65495" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-65495"/>
			<description>Уязвимость в libcoap связанная с ошибками неявного приведения типов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки специально сформированного пакета lldp tlv</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-65495</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libcoap version is less than 0:4.3.5a-1.red80" test_ref="oval:redos:tst:4678"/>
			<criterion comment="libcoap-devel version is less than 0:4.3.5a-1.red80" test_ref="oval:redos:tst:4679"/>
			<criterion comment="libcoap-utils version is less than 0:4.3.5a-1.red80" test_ref="oval:redos:tst:4680"/>
			<criterion comment="libcoap-doc version is less than 0:4.3.5a-1.red80" test_ref="oval:redos:tst:4681"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:776" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libcoap</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libcoap</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0019" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libcoap-cve-2025-65496-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-65496" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-65496"/>
			<description>Уязвимость в libcoap связанная с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L">CVE-2025-65496</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libcoap version is less than 0:4.3.5a-1.red80" test_ref="oval:redos:tst:4682"/>
			<criterion comment="libcoap-devel version is less than 0:4.3.5a-1.red80" test_ref="oval:redos:tst:4683"/>
			<criterion comment="libcoap-utils version is less than 0:4.3.5a-1.red80" test_ref="oval:redos:tst:4684"/>
			<criterion comment="libcoap-doc version is less than 0:4.3.5a-1.red80" test_ref="oval:redos:tst:4685"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:777" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libcoap</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libcoap</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0020" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libcoap-cve-2025-65497-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-65497" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-65497"/>
			<description>Уязвимость в libcoap связанная с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L">CVE-2025-65497</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libcoap version is less than 0:4.3.5a-1.red80" test_ref="oval:redos:tst:4686"/>
			<criterion comment="libcoap-devel version is less than 0:4.3.5a-1.red80" test_ref="oval:redos:tst:4687"/>
			<criterion comment="libcoap-utils version is less than 0:4.3.5a-1.red80" test_ref="oval:redos:tst:4688"/>
			<criterion comment="libcoap-doc version is less than 0:4.3.5a-1.red80" test_ref="oval:redos:tst:4689"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:778" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libcoap</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libcoap</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0021" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libcoap-cve-2025-65498-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-65498" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-65498"/>
			<description>Уязвимость в libcoap связанная с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L">CVE-2025-65498</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libcoap version is less than 0:4.3.5a-1.red80" test_ref="oval:redos:tst:4690"/>
			<criterion comment="libcoap-devel version is less than 0:4.3.5a-1.red80" test_ref="oval:redos:tst:4691"/>
			<criterion comment="libcoap-utils version is less than 0:4.3.5a-1.red80" test_ref="oval:redos:tst:4692"/>
			<criterion comment="libcoap-doc version is less than 0:4.3.5a-1.red80" test_ref="oval:redos:tst:4693"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:779" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libcoap</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libcoap</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0022" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libcoap-cve-2025-65499-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-65499" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-65499"/>
			<description>Уязвимость в libcoap связанная с непроверенным индексированием массива. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L">CVE-2025-65499</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libcoap version is less than 0:4.3.5a-1.red80" test_ref="oval:redos:tst:4694"/>
			<criterion comment="libcoap-devel version is less than 0:4.3.5a-1.red80" test_ref="oval:redos:tst:4695"/>
			<criterion comment="libcoap-utils version is less than 0:4.3.5a-1.red80" test_ref="oval:redos:tst:4696"/>
			<criterion comment="libcoap-doc version is less than 0:4.3.5a-1.red80" test_ref="oval:redos:tst:4697"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:780" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libcoap</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libcoap</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0023" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libcoap-cve-2025-65500-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-65500" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-65500"/>
			<description>Уязвимость в libcoap связанная с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L">CVE-2025-65500</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libcoap version is less than 0:4.3.5a-1.red80" test_ref="oval:redos:tst:4698"/>
			<criterion comment="libcoap-devel version is less than 0:4.3.5a-1.red80" test_ref="oval:redos:tst:4699"/>
			<criterion comment="libcoap-utils version is less than 0:4.3.5a-1.red80" test_ref="oval:redos:tst:4700"/>
			<criterion comment="libcoap-doc version is less than 0:4.3.5a-1.red80" test_ref="oval:redos:tst:4701"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:781" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libcoap</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libcoap</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0024" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libcoap-cve-2025-59391-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-59391" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-59391"/>
			<description>Уязвимость в libcoap связанная с чтением за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:L">CVE-2025-59391</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libcoap version is less than 0:4.3.5a-1.red80" test_ref="oval:redos:tst:4702"/>
			<criterion comment="libcoap-devel version is less than 0:4.3.5a-1.red80" test_ref="oval:redos:tst:4703"/>
			<criterion comment="libcoap-utils version is less than 0:4.3.5a-1.red80" test_ref="oval:redos:tst:4704"/>
			<criterion comment="libcoap-doc version is less than 0:4.3.5a-1.red80" test_ref="oval:redos:tst:4705"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:782" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kibana</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kibana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0025" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kibana-cve-2025-37732-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37732" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37732"/>
			<description>Уязвимость в kibana связанная с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N">CVE-2025-37732</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kibana version is less than 0:9.2.4-1.red80" test_ref="oval:redos:tst:4706"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:783" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kibana</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kibana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0026" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kibana-cve-2025-37734-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37734" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37734"/>
			<description>Уязвимость в kibana связанная с недостатком в механизме подтверждения источника. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N">CVE-2025-37734</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kibana version is less than 0:9.2.4-1.red80" test_ref="oval:redos:tst:4707"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:784" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость apache-commons-text</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>apache-commons-text</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0027" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-apache-commons-text-cve-2025-46295-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-46295" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-46295"/>
			<reference source="FSTEC" ref_id="BDU:2025-16425" ref_url="https://bdu.fstec.ru/vul/2025-16425"/>
			<description>Уязвимость библиотеки Apache Common Text сервера FileMaker Server связана с неверным управлением генерацией кода при использовании функций интерполяции. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2025-46295</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="apache-commons-text version is less than 0:1.15.0-1.red80" test_ref="oval:redos:tst:4708"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:785" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libsndfile</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libsndfile</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0028" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libsndfile-cve-2025-56226-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-56226" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-56226"/>
			<description>Уязвимость в libsndfile связанная с отсутствием освобождения памяти после эффективного срока службы. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2025-56226</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libsndfile version is less than 0:1.1.0-6.red80" test_ref="oval:redos:tst:4709"/>
			<criterion comment="libsndfile-devel version is less than 0:1.1.0-6.red80" test_ref="oval:redos:tst:4710"/>
			<criterion comment="libsndfile-utils version is less than 0:1.1.0-6.red80" test_ref="oval:redos:tst:4711"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:786" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kde-connect</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kde-connect</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0029" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kde-connect-cve-2025-66270-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-66270" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-66270"/>
			<description>Уязвимость в kde-connect связанная с обходом аутентификации посредством спуфинга. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, проводить спуфинг-атаки</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:A/AC:H/PR:N/UI:N/S:C/C:L/I:L/A:N">CVE-2025-66270</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kde-connect version is less than 0:23.08.5-3.red80" test_ref="oval:redos:tst:4712"/>
			<criterion comment="kde-connect-libs version is less than 0:23.08.5-3.red80" test_ref="oval:redos:tst:4713"/>
			<criterion comment="kde-connect-nautilus version is less than 0:23.08.5-3.red80" test_ref="oval:redos:tst:4714"/>
			<criterion comment="kdeconnectd version is less than 0:23.08.5-3.red80" test_ref="oval:redos:tst:4715"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:787" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость php-itop</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>php-itop</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0030" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-php-itop-cve-2025-47286-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-47286" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-47286"/>
			<reference source="FSTEC" ref_id="BDU:2025-06926" ref_url="https://bdu.fstec.ru/vul/2025-06926"/>
			<description>Уязвимость веб-инструмента управления ИТ-услугами iTop связана с непринятием мер по нейтрализации специальных элементов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2025-47286</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php-itop version is less than 0:3.2.2.1.17851-3.red80" test_ref="oval:redos:tst:4716"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:788" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость php-itop</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>php-itop</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0031" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-php-itop-cve-2025-49145-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-49145" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-49145"/>
			<description>Уязвимость в php-itop связанная с недостатками механизма авторизации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:H">CVE-2025-49145</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="php-itop version is less than 0:3.2.2.1.17851-3.red80" test_ref="oval:redos:tst:4717"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:789" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость log4j</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>log4j</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0032" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-log4j-cve-2025-68161-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-68161" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-68161"/>
			<reference source="FSTEC" ref_id="BDU:2026-00009" ref_url="https://bdu.fstec.ru/vul/2026-00009"/>
			<description>Уязвимость компонента Socket Appender реализации API библиотеки журналирования Apache Log4j Core связана с неправильным подтверждением подлинности сертификата. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, перехватить трафик журнала</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:C/C:L/I:N/A:N">CVE-2025-68161</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="log4j version is less than 0:2.20.0-4.red80" test_ref="oval:redos:tst:4718"/>
			<criterion comment="log4j-bom version is less than 0:2.20.0-4.red80" test_ref="oval:redos:tst:4719"/>
			<criterion comment="log4j-javadoc version is less than 0:2.20.0-4.red80" test_ref="oval:redos:tst:4720"/>
			<criterion comment="log4j-jcl version is less than 0:2.20.0-4.red80" test_ref="oval:redos:tst:4721"/>
			<criterion comment="log4j-slf4j version is less than 0:2.20.0-4.red80" test_ref="oval:redos:tst:4722"/>
			<criterion comment="log4j-web version is less than 0:2.20.0-4.red80" test_ref="oval:redos:tst:4723"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:790" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kibana</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kibana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0033" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kibana-cve-2025-68385-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-68385" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-68385"/>
			<description>Уязвимость в kibana связанная с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2025-68385</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kibana version is less than 0:9.2.4-1.red80" test_ref="oval:redos:tst:4724"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:791" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kibana</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kibana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0034" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kibana-cve-2025-68386-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-68386" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-68386"/>
			<reference source="FSTEC" ref_id="BDU:2026-00011" ref_url="https://bdu.fstec.ru/vul/2026-00011"/>
			<description>Уязвимость сервиса визуализации данных Kibana связана с ошибками авторизации. Эксплуатацию уязвимости может позволить нарушителю, действующему удаленно, повысить привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N">CVE-2025-68386</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kibana version is less than 0:9.2.4-1.red80" test_ref="oval:redos:tst:4725"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:792" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kibana</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kibana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0035" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kibana-cve-2025-68387-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-68387" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-68387"/>
			<description>Уязвимость в kibana связанная с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2025-68387</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kibana version is less than 0:9.2.4-1.red80" test_ref="oval:redos:tst:4726"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:793" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kibana</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kibana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0036" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kibana-cve-2025-68389-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-68389" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-68389"/>
			<description>Уязвимость в kibana связанная с неограниченным распределением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-68389</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kibana version is less than 0:9.2.4-1.red80" test_ref="oval:redos:tst:4727"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:794" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kibana</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kibana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0037" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kibana-cve-2025-68422-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-68422" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-68422"/>
			<reference source="FSTEC" ref_id="BDU:2026-00012" ref_url="https://bdu.fstec.ru/vul/2026-00012"/>
			<description>Уязвимость сервиса визуализации данных Kibana связана с ошибками авторизации. Эксплуатацию уязвимости может позволить нарушителю, действующему удаленно, повысить привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2025-68422</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kibana version is less than 0:9.2.4-1.red80" test_ref="oval:redos:tst:4728"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:795" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kibana</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kibana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0038" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kibana-cve-2026-0528-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-0528" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-0528"/>
			<description>Уязвимость в kibana связанная с непроверенным индексированием массива. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2026-0528</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kibana version is less than 0:9.2.4-1.red80" test_ref="oval:redos:tst:4729"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:796" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kibana</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kibana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0039" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kibana-cve-2026-0530-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-0530" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-0530"/>
			<description>Уязвимость в kibana связанная с неограниченным распределением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2026-0530</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kibana version is less than 0:9.2.4-1.red80" test_ref="oval:redos:tst:4730"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:797" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kibana</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kibana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0040" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kibana-cve-2026-0531-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-0531" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-0531"/>
			<description>Уязвимость в kibana связанная с неограниченным распределением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2026-0531</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kibana version is less than 0:9.2.4-1.red80" test_ref="oval:redos:tst:4731"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:798" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kibana</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kibana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0041" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kibana-cve-2026-0532-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-0532" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-0532"/>
			<description>Уязвимость в kibana связанная с недостаточной проверкой поступающих запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, осуществить ssrf-атаку</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N">CVE-2026-0532</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kibana version is less than 0:9.2.4-1.red80" test_ref="oval:redos:tst:4732"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:799" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kibana</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kibana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0042" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kibana-cve-2026-0543-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-0543" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-0543"/>
			<description>Уязвимость в kibana связанная с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2026-0543</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kibana version is less than 0:9.2.4-1.red80" test_ref="oval:redos:tst:4733"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:800" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость curl</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>curl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0043" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-curl-cve-2025-14819-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-14819" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-14819"/>
			<description>Уязвимость в curl связанная с ошибками процедуры подтверждения подлинности сертификата. Эксплуатация уязвимости может быть осуществлена удаленно</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:N/A:N">CVE-2025-14819</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="curl version is less than 0:8.0.1-16.red80" test_ref="oval:redos:tst:4734"/>
			<criterion comment="libcurl version is less than 0:8.0.1-16.red80" test_ref="oval:redos:tst:4735"/>
			<criterion comment="libcurl-devel version is less than 0:8.0.1-16.red80" test_ref="oval:redos:tst:4736"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:801" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость moodle</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0044" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-moodle-cve-2025-67857-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-67857" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-67857"/>
			<description>Уязвимость в moodle связанная с раскрытием информации при передаче данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2025-67857</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:5.1.1-1.red80" test_ref="oval:redos:tst:4737"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:802" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость moodle</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0045" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-moodle-cve-2025-67848-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-67848" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-67848"/>
			<description>Уязвимость в moodle связанная с некорректной обработкой недостаточных разрешений или привилегий. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N">CVE-2025-67848</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:5.1.1-1.red80" test_ref="oval:redos:tst:4738"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:803" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость moodle</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0046" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-moodle-cve-2025-67851-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-67851" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-67851"/>
			<description>Уязвимость в moodle связанная с отсутствием нейтрализации элементов в файле csv. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2025-67851</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:5.1.1-1.red80" test_ref="oval:redos:tst:4739"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:804" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость moodle</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0047" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-moodle-cve-2025-67853-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-67853" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-67853"/>
			<description>Уязвимость в moodle связанная с недостаточным ограничением попыток аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, реализовать атаку методом «грубой силы» (brute force)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2025-67853</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:5.1.1-1.red80" test_ref="oval:redos:tst:4740"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:805" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость moodle</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0048" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-moodle-cve-2025-67855-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-67855" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-67855"/>
			<description>Уязвимость в moodle связанная с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2025-67855</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:5.1.1-1.red80" test_ref="oval:redos:tst:4741"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:806" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость moodle</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0049" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-moodle-cve-2025-67852-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-67852" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-67852"/>
			<description>Уязвимость в moodle связанная с переадресацией url на ненадежный сайт. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, перенаправить пользователя на произвольный url-адрес</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2025-67852</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:5.1.1-1.red80" test_ref="oval:redos:tst:4742"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:807" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость moodle</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0050" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-moodle-cve-2025-67856-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-67856" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-67856"/>
			<description>Уязвимость в moodle связанная с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2025-67856</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:5.1.1-1.red80" test_ref="oval:redos:tst:4743"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:808" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость moodle</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0051" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-moodle-cve-2025-67849-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-67849" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-67849"/>
			<description>Уязвимость в moodle связанная с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2025-67849</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:5.1.1-1.red80" test_ref="oval:redos:tst:4744"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:809" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость moodle</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0052" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-moodle-cve-2025-67850-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-67850" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-67850"/>
			<reference source="FSTEC" ref_id="BDU:2025-11660" ref_url="https://bdu.fstec.ru/vul/2025-11660"/>
			<description>Уязвимость виртуальной обучающей среды Moodle связана с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, провести атаку межсайтового скриптинга (XSS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:N/A:N">CVE-2025-67850</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:5.1.1-1.red80" test_ref="oval:redos:tst:4745"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:810" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость moodle</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0053" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-moodle-cve-2025-67847-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-67847" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-67847"/>
			<reference source="FSTEC" ref_id="BDU:2026-00821" ref_url="https://bdu.fstec.ru/vul/2026-00821"/>
			<description>Уязвимость виртуальной обучающей среды Moodle связана с неверным управлением генерацией кода. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код и скомпрометировать систему</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-67847</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:5.1.1-1.red80" test_ref="oval:redos:tst:4746"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:811" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-django</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-django</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0054" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-django-cve-2026-1312-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-1312" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-1312"/>
			<description>Уязвимость в python-django связанная с непринятием мер по защите структуры запроса sql. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N">CVE-2026-1312</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python-django-bash-completion version is less than 0:4.2.28-1.red80" test_ref="oval:redos:tst:4747"/>
			<criterion comment="python3-django version is less than 0:4.2.28-1.red80" test_ref="oval:redos:tst:4748"/>
			<criterion comment="python3-django-doc version is less than 0:4.2.28-1.red80" test_ref="oval:redos:tst:4749"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:812" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gitea</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>gitea</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0055" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-gitea-cve-2026-20912-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-20912" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-20912"/>
			<description>Уязвимость в gitea связанная с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2026-20912</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gitea version is less than 0:1.25.4-1.red80" test_ref="oval:redos:tst:4750"/>
			<criterion comment="gitea-docs version is less than 0:1.25.4-1.red80" test_ref="oval:redos:tst:4751"/>
			<criterion comment="gitea-fish-completion version is less than 0:1.25.4-1.red80" test_ref="oval:redos:tst:4752"/>
			<criterion comment="gitea-zsh-completion version is less than 0:1.25.4-1.red80" test_ref="oval:redos:tst:4753"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:813" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gitea</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>gitea</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0056" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-gitea-cve-2026-20904-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-20904" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-20904"/>
			<description>Уязвимость в gitea связанная с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N">CVE-2026-20904</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gitea version is less than 0:1.25.4-1.red80" test_ref="oval:redos:tst:4754"/>
			<criterion comment="gitea-docs version is less than 0:1.25.4-1.red80" test_ref="oval:redos:tst:4755"/>
			<criterion comment="gitea-fish-completion version is less than 0:1.25.4-1.red80" test_ref="oval:redos:tst:4756"/>
			<criterion comment="gitea-zsh-completion version is less than 0:1.25.4-1.red80" test_ref="oval:redos:tst:4757"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:814" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gitea</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>gitea</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0057" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-gitea-cve-2026-20888-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-20888" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-20888"/>
			<description>Уязвимость в gitea связанная с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2026-20888</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gitea version is less than 0:1.25.4-1.red80" test_ref="oval:redos:tst:4758"/>
			<criterion comment="gitea-docs version is less than 0:1.25.4-1.red80" test_ref="oval:redos:tst:4759"/>
			<criterion comment="gitea-fish-completion version is less than 0:1.25.4-1.red80" test_ref="oval:redos:tst:4760"/>
			<criterion comment="gitea-zsh-completion version is less than 0:1.25.4-1.red80" test_ref="oval:redos:tst:4761"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:815" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gitea</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>gitea</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0058" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-gitea-cve-2026-20883-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-20883" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-20883"/>
			<description>Уязвимость в gitea связанная с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2026-20883</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gitea version is less than 0:1.25.4-1.red80" test_ref="oval:redos:tst:4762"/>
			<criterion comment="gitea-docs version is less than 0:1.25.4-1.red80" test_ref="oval:redos:tst:4763"/>
			<criterion comment="gitea-fish-completion version is less than 0:1.25.4-1.red80" test_ref="oval:redos:tst:4764"/>
			<criterion comment="gitea-zsh-completion version is less than 0:1.25.4-1.red80" test_ref="oval:redos:tst:4765"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:816" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gitea</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>gitea</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0059" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-gitea-cve-2026-20736-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-20736" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-20736"/>
			<description>Уязвимость в gitea связанная с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2026-20736</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gitea version is less than 0:1.25.4-1.red80" test_ref="oval:redos:tst:4766"/>
			<criterion comment="gitea-docs version is less than 0:1.25.4-1.red80" test_ref="oval:redos:tst:4767"/>
			<criterion comment="gitea-fish-completion version is less than 0:1.25.4-1.red80" test_ref="oval:redos:tst:4768"/>
			<criterion comment="gitea-zsh-completion version is less than 0:1.25.4-1.red80" test_ref="oval:redos:tst:4769"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:817" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gitea</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>gitea</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0060" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-gitea-cve-2026-20897-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-20897" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-20897"/>
			<description>Уязвимость в gitea связанная с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2026-20897</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gitea version is less than 0:1.25.4-1.red80" test_ref="oval:redos:tst:4770"/>
			<criterion comment="gitea-docs version is less than 0:1.25.4-1.red80" test_ref="oval:redos:tst:4771"/>
			<criterion comment="gitea-fish-completion version is less than 0:1.25.4-1.red80" test_ref="oval:redos:tst:4772"/>
			<criterion comment="gitea-zsh-completion version is less than 0:1.25.4-1.red80" test_ref="oval:redos:tst:4773"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:818" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gitea</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>gitea</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0061" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-gitea-cve-2026-0798-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-0798" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-0798"/>
			<description>Уязвимость в gitea связанная с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:N/A:N">CVE-2026-0798</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gitea version is less than 0:1.25.4-1.red80" test_ref="oval:redos:tst:4774"/>
			<criterion comment="gitea-docs version is less than 0:1.25.4-1.red80" test_ref="oval:redos:tst:4775"/>
			<criterion comment="gitea-fish-completion version is less than 0:1.25.4-1.red80" test_ref="oval:redos:tst:4776"/>
			<criterion comment="gitea-zsh-completion version is less than 0:1.25.4-1.red80" test_ref="oval:redos:tst:4777"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:819" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gitea</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>gitea</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0062" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-gitea-cve-2026-20750-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-20750" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-20750"/>
			<reference source="FSTEC" ref_id="BDU:2026-01994" ref_url="https://bdu.fstec.ru/vul/2026-01994"/>
			<description>Уязвимость системы управления Git-репозиториями Gitea связана с ошибками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2026-20750</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gitea version is less than 0:1.25.4-1.red80" test_ref="oval:redos:tst:4778"/>
			<criterion comment="gitea-docs version is less than 0:1.25.4-1.red80" test_ref="oval:redos:tst:4779"/>
			<criterion comment="gitea-fish-completion version is less than 0:1.25.4-1.red80" test_ref="oval:redos:tst:4780"/>
			<criterion comment="gitea-zsh-completion version is less than 0:1.25.4-1.red80" test_ref="oval:redos:tst:4781"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:820" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gitea</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>gitea</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260224-80-0063" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-gitea-cve-2026-20800-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-20800" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-20800"/>
			<description>Уязвимость в gitea связанная с отсутствием защиты служебных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-02-24"/>
			 	<updated date="2026-02-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2026-20800</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gitea version is less than 0:1.25.4-1.red80" test_ref="oval:redos:tst:4782"/>
			<criterion comment="gitea-docs version is less than 0:1.25.4-1.red80" test_ref="oval:redos:tst:4783"/>
			<criterion comment="gitea-fish-completion version is less than 0:1.25.4-1.red80" test_ref="oval:redos:tst:4784"/>
			<criterion comment="gitea-zsh-completion version is less than 0:1.25.4-1.red80" test_ref="oval:redos:tst:4785"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:821" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38102-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38102" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38102"/>
			<reference source="FSTEC" ref_id="BDU:2025-10781" ref_url="https://bdu.fstec.ru/vul/2025-10781"/>
			<description>Уязвимость функции vmci_host_setup_notify() файла mm/gup.c ядра операционной системы Linux связана с одновременным выполнением с использованием общего ресурса с неправильной синхронизацией. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38102</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4786"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4787"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4788"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4789"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4790"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4791"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:822" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0002" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38103-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38103" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38103"/>
			<reference source="FSTEC" ref_id="BDU:2025-10779" ref_url="https://bdu.fstec.ru/vul/2025-10779"/>
			<description>Уязвимость функции usbhid_parse() компонента bNumDescriptors ядра операционной системы Linux связана с нарушением начальной границы буфера. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38103</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4792"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4793"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4794"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4795"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4796"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4797"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:823" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0003" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38106-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38106" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38106"/>
			<reference source="FSTEC" ref_id="BDU:2025-08997" ref_url="https://bdu.fstec.ru/vul/2025-08997"/>
			<description>Уязвимость функции __io_uring_show_fdinfo() компонента io_uring ядра операционных систем Linux связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38106</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4798"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4799"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4800"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4801"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4802"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4803"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:824" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0004" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38107-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38107" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38107"/>
			<reference source="FSTEC" ref_id="BDU:2025-10783" ref_url="https://bdu.fstec.ru/vul/2025-10783"/>
			<description>Уязвимость функции ets_qdisc_change() компонента net_sched ядра операционной системы Linux связана с одновременным выполнением с использованием общего ресурса с неправильной синхронизацией. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38107</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4804"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4805"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4806"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4807"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4808"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4809"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:825" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0005" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38108-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38108" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38108"/>
			<reference source="FSTEC" ref_id="BDU:2025-10774" ref_url="https://bdu.fstec.ru/vul/2025-10774"/>
			<description>Уязвимость функции __red_change() ядра операционной системы Linux связана с ошибками синхронизации при использовании общего ресурса. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2025-38108</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4810"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4811"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4812"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4813"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4814"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4815"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:826" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0006" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38109-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38109" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38109"/>
			<reference source="FSTEC" ref_id="BDU:2025-10775" ref_url="https://bdu.fstec.ru/vul/2025-10775"/>
			<description>Уязвимость функции _pf_vf_vports() ядра операционной системы Linux связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38109</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4816"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4817"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4818"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4819"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4820"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4821"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:827" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0007" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38110-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38110" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38110"/>
			<reference source="FSTEC" ref_id="BDU:2025-09684" ref_url="https://bdu.fstec.ru/vul/2025-09684"/>
			<description>Уязвимость компонента mdiobus ядра операционной системы Linux связана с записью за границами буфера. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N">CVE-2025-38110</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4822"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4823"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4824"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4825"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4826"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4827"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:828" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0008" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38111-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38111" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38111"/>
			<reference source="FSTEC" ref_id="BDU:2025-10777" ref_url="https://bdu.fstec.ru/vul/2025-10777"/>
			<description>Уязвимость компонента mdiobus ядра операционной системы Linux связана с записью за границами буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38111</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4828"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4829"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4830"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4831"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4832"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4833"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:829" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0009" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38112-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38112" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38112"/>
			<reference source="FSTEC" ref_id="BDU:2025-10773" ref_url="https://bdu.fstec.ru/vul/2025-10773"/>
			<description>Уязвимость функции sk_is_readable() ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38112</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4834"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4835"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4836"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4837"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4838"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4839"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:830" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0010" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38113-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38113" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38113"/>
			<reference source="FSTEC" ref_id="BDU:2025-10778" ref_url="https://bdu.fstec.ru/vul/2025-10778"/>
			<description>Уязвимость функции for_each_possible_cpu() ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38113</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4840"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4841"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4842"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4843"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4844"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4845"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:831" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0011" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38115-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38115" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38115"/>
			<reference source="FSTEC" ref_id="BDU:2025-10780" ref_url="https://bdu.fstec.ru/vul/2025-10780"/>
			<description>Уязвимость компонента net_sched ядра операционной системы Linux связана с некорректной зачисткой или освобождением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38115</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4846"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4847"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4848"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4849"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4850"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4851"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:832" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0012" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38118-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38118" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38118"/>
			<reference source="FSTEC" ref_id="BDU:2025-09003" ref_url="https://bdu.fstec.ru/vul/2025-09003"/>
			<description>Уязвимость функции mgmt_remove_adv_monitor_complete() ядра операционной системы Linux связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38118</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4852"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4853"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4854"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4855"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4856"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4857"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:833" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0013" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38119-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38119" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38119"/>
			<reference source="FSTEC" ref_id="BDU:2025-09002" ref_url="https://bdu.fstec.ru/vul/2025-09002"/>
			<description>Уязвимость функции ufshcd_err_handling_prepare ядра операционной системы Linux связана с некорректной зачисткой или освобождением ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38119</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4858"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4859"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4860"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4861"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4862"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4863"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:834" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0014" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38120-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38120" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38120"/>
			<reference source="FSTEC" ref_id="BDU:2025-10784" ref_url="https://bdu.fstec.ru/vul/2025-10784"/>
			<description>Уязвимость функции nf_set_pipapo_avx2 ядра операционной системы Linux связана с возможной утечкой памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2025-38120</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4864"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4865"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4866"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4867"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4868"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4869"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:835" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0015" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38122-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38122" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38122"/>
			<reference source="FSTEC" ref_id="BDU:2025-09004" ref_url="https://bdu.fstec.ru/vul/2025-09004"/>
			<description>Уязвимость функции gve_alloc_pending_packet() ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38122</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4870"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4871"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4872"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4873"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4874"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4875"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:836" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0016" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38123-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38123" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38123"/>
			<reference source="FSTEC" ref_id="BDU:2025-09001" ref_url="https://bdu.fstec.ru/vul/2025-09001"/>
			<description>Уязвимость модуля drivers/net/wwan/t7xx/t7xx_netdev.c ядра операционной системы Linux связана с разыменованием указателей. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38123</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4876"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4877"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4878"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4879"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4880"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4881"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:837" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0017" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38124-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38124" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38124"/>
			<reference source="FSTEC" ref_id="BDU:2025-09605" ref_url="https://bdu.fstec.ru/vul/2025-09605"/>
			<description>Уязвимость модуля net/ipv4/udp_offload.c ядра операционной системы Linux связана с некорректным преобразованием типов данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38124</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4882"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4883"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4884"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4885"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4886"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4887"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:838" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0018" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38126-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38126" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38126"/>
			<reference source="FSTEC" ref_id="BDU:2025-09823" ref_url="https://bdu.fstec.ru/vul/2025-09823"/>
			<description>Уязвимость модулей drivers/net/ethernet/stmicro/stmmac/stmmac_main.c и drivers/net/ethernet/stmicro/stmmac/stmmac_ptp.c ядра операционной системы Linux связана с ошибками деления на ноль. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38126</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4888"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4889"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4890"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4891"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4892"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4893"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:839" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0019" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38131-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38131" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38131"/>
			<reference source="FSTEC" ref_id="BDU:2025-09615" ref_url="https://bdu.fstec.ru/vul/2025-09615"/>
			<description>Уязвимость функции cscfg_csdev_enable_active_config() ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38131</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4894"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4895"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4896"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4897"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4898"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4899"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:840" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0020" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38134-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38134" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38134"/>
			<reference source="FSTEC" ref_id="BDU:2025-09627" ref_url="https://bdu.fstec.ru/vul/2025-09627"/>
			<description>Уязвимость функции usb_acpi_add_usb4_devlink() ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38134</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4900"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4901"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4902"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4903"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4904"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4905"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:841" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0021" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38135-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38135" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38135"/>
			<reference source="FSTEC" ref_id="BDU:2025-09630" ref_url="https://bdu.fstec.ru/vul/2025-09630"/>
			<description>Уязвимость функции mlb_usio_probe() ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38135</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4906"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4907"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4908"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4909"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4910"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4911"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:842" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0022" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38136-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38136" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38136"/>
			<reference source="FSTEC" ref_id="BDU:2025-09631" ref_url="https://bdu.fstec.ru/vul/2025-09631"/>
			<description>Уязвимость функции usbhs_probe() компонента usb ядра операционной системы Linux связана с некорректной инициализацией ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38136</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4912"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4913"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4914"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4915"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4916"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4917"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:843" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0023" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38138-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38138" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38138"/>
			<reference source="FSTEC" ref_id="BDU:2025-09632" ref_url="https://bdu.fstec.ru/vul/2025-09632"/>
			<description>Уязвимость функций udma_probe() и devm_kasprintf() ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38138</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4918"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4919"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4920"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4921"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4922"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4923"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:844" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0024" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38139-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38139" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38139"/>
			<reference source="FSTEC" ref_id="BDU:2025-09634" ref_url="https://bdu.fstec.ru/vul/2025-09634"/>
			<description>Уязвимость функции netfs_retry_write_stream() модуля fs/netfs/write_retry.c ядра операционной системы Linux связана с нарушением начальной границы буфера. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38139</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4924"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4925"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4926"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4927"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4928"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4929"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:845" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0025" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38141-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38141" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38141"/>
			<reference source="FSTEC" ref_id="BDU:2025-09635" ref_url="https://bdu.fstec.ru/vul/2025-09635"/>
			<description>Уязвимость функции dm_get_live_table() ядра операционной системы Linux связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38141</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4930"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4931"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4932"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4933"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4934"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4935"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:846" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0026" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38142-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38142" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38142"/>
			<reference source="FSTEC" ref_id="BDU:2025-09636" ref_url="https://bdu.fstec.ru/vul/2025-09636"/>
			<description>Уязвимость функции read_string() компонента hwmon ядра операционной системы Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38142</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4936"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4937"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4938"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4939"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4940"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4941"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:847" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0027" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38143-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38143" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38143"/>
			<reference source="FSTEC" ref_id="BDU:2025-09638" ref_url="https://bdu.fstec.ru/vul/2025-09638"/>
			<description>Уязвимость функции wled_configure() ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38143</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4942"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4943"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4944"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4945"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4946"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4947"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:848" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0028" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38145-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38145" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38145"/>
			<reference source="FSTEC" ref_id="BDU:2025-09824" ref_url="https://bdu.fstec.ru/vul/2025-09824"/>
			<description>Уязвимость функции aspeed_lpc_enable_snoop() ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38145</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4948"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4949"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4950"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4951"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4952"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4953"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:849" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0029" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38146-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38146" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38146"/>
			<reference source="FSTEC" ref_id="BDU:2025-09609" ref_url="https://bdu.fstec.ru/vul/2025-09609"/>
			<description>Уязвимость функции key_extract_l3l4 модуля net/openvswitch/flow.c компонента openvswitch ядра операционных систем Linux связана с  непроверенным индексированием массива. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании путем отправки специально созданных MPLS-пакетов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38146</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4954"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4955"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4956"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4957"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4958"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4959"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:850" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0030" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38148-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38148" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38148"/>
			<reference source="FSTEC" ref_id="BDU:2025-09641" ref_url="https://bdu.fstec.ru/vul/2025-09641"/>
			<description>Уязвимость модуля drivers/net/phy/mscc/mscc_ptp.c ядра операционной системы Linux связана с отсутствием освобождения памяти после эффективного срока службы. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38148</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4960"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4961"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4962"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4963"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4964"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4965"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:851" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0031" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38147-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38147" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38147"/>
			<reference source="FSTEC" ref_id="BDU:2025-09640" ref_url="https://bdu.fstec.ru/vul/2025-09640"/>
			<description>Уязвимость функции txopt_get() ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38147</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4966"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4967"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4968"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4969"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4970"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4971"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:852" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0032" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38149-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38149" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38149"/>
			<reference source="FSTEC" ref_id="BDU:2025-09611" ref_url="https://bdu.fstec.ru/vul/2025-09611"/>
			<description>Уязвимость функции phy_detach() модуля drivers/net/phy/phy_device.c ядра операционных систем Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38149</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4972"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4973"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4974"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4975"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4976"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4977"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:853" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0033" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38225-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38225" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38225"/>
			<reference source="FSTEC" ref_id="BDU:2025-13479" ref_url="https://bdu.fstec.ru/vul/2025-13479"/>
			<description>Уязвимость ядра операционной системы Linux связана с ошибкой разыменования указателей. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38225</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4978"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4979"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4980"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4981"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4982"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4983"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:854" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0034" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38226-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38226" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38226"/>
			<reference source="FSTEC" ref_id="BDU:2025-13484" ref_url="https://bdu.fstec.ru/vul/2025-13484"/>
			<description>Уязвимость функции v4l2_rect_map_inside ядра операционной системы Linux связана с чтением памяти за пределами выделенного буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на конфиденциальность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2025-38226</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4984"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4985"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4986"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4987"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4988"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4989"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:855" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0035" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38227-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38227" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38227"/>
			<reference source="FSTEC" ref_id="BDU:2025-13485" ref_url="https://bdu.fstec.ru/vul/2025-13485"/>
			<description>Уязвимость компонента media ядра операционной системы Linux связана с неправильной инициализацией ресурса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2025-38227</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4990"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4991"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4992"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4993"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4994"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4995"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:856" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0036" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38228-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38228" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38228"/>
			<reference source="FSTEC" ref_id="BDU:2025-13480" ref_url="https://bdu.fstec.ru/vul/2025-13480"/>
			<description>Уязвимость функции e5010_probe ядра операционной системы Linux связана с неправильным освобождением памяти перед удалением последней ссылки. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38228</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4996"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4997"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4998"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:4999"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5000"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5001"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:857" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0037" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38229-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38229" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38229"/>
			<reference source="FSTEC" ref_id="BDU:2025-10770" ref_url="https://bdu.fstec.ru/vul/2025-10770"/>
			<description>Уязвимость функции usb_bulk_msg() ядра операционной системы Linux связана с неправильной инициализацией ресурса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38229</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5002"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5003"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5004"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5005"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5006"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5007"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:858" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0038" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38230-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38230" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38230"/>
			<reference source="FSTEC" ref_id="BDU:2025-13486" ref_url="https://bdu.fstec.ru/vul/2025-13486"/>
			<description>Уязвимость функции dbMount ядра операционной системы Linux связана с чтением памяти за пределами выделенного буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на конфиденциальность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2025-38230</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5008"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5009"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5010"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5011"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5012"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5013"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:859" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0039" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38231-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38231" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38231"/>
			<reference source="FSTEC" ref_id="BDU:2025-10772" ref_url="https://bdu.fstec.ru/vul/2025-10772"/>
			<description>Уязвимость функции nfs4_state_start_net ядра операционной системы Linux связана с ошибкой разыменования указателей. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38231</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5014"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5015"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5016"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5017"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5018"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5019"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:860" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0040" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38239-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38239" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38239"/>
			<reference source="FSTEC" ref_id="BDU:2025-10755" ref_url="https://bdu.fstec.ru/vul/2025-10755"/>
			<description>Уязвимость функции megaraid_sas ядра операционной системы Linux связана с некорректным вычислением индекса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2025-38239</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5020"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5021"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5022"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5023"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5024"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5025"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:861" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0041" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38242-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38242" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38242"/>
			<reference source="FSTEC" ref_id="BDU:2025-09166" ref_url="https://bdu.fstec.ru/vul/2025-09166"/>
			<description>Уязвимость функции userfaultfd_move() модуля mm/userfaultfd.c ядра операционной системы Linux связана с ошибками синхронизации при использовании общего ресурса («Ситуация гонки»). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38242</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5026"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5027"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5028"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5029"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5030"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5031"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:862" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0042" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38245-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38245" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38245"/>
			<reference source="FSTEC" ref_id="BDU:2025-08803" ref_url="https://bdu.fstec.ru/vul/2025-08803"/>
			<description>Уязвимость функции atm_dev_deregister() (net/atm/resources.c) операционных систем Linux связана с некорректным вычислением. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38245</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5032"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5033"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5034"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5035"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5036"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5037"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:863" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0043" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38249-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38249" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38249"/>
			<reference source="FSTEC" ref_id="BDU:2025-09576" ref_url="https://bdu.fstec.ru/vul/2025-09576"/>
			<description>Уязвимость функции snd_usb_get_audioformat_uac3() (sound/usb/stream.c) ядра операционных систем Linux связана с чтением за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38249</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5038"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5039"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5040"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5041"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5042"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5043"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:864" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0044" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38251-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38251" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38251"/>
			<reference source="FSTEC" ref_id="BDU:2025-10749" ref_url="https://bdu.fstec.ru/vul/2025-10749"/>
			<description>Уязвимость функции clip_push ядра операционной системы Linux связана с ошибкой разыменования указателей. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38251</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5044"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5045"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5046"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5047"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5048"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5049"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:865" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0045" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38253-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38253" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38253"/>
			<reference source="FSTEC" ref_id="BDU:2025-10750" ref_url="https://bdu.fstec.ru/vul/2025-10750"/>
			<description>Уязвимость функции wacom_aes_battery_handler ядра операционной системы Linux связана с неправильным освобождением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38253</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5050"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5051"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5052"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5053"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5054"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5055"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:866" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0046" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38255-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38255" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38255"/>
			<reference source="FSTEC" ref_id="BDU:2025-10751" ref_url="https://bdu.fstec.ru/vul/2025-10751"/>
			<description>Уязвимость функции group_cpus_evenly ядра операционной системы Linux связана с ошибкой разыменования указателей. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38255</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5056"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5057"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5058"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5059"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5060"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5061"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:867" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0047" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38256-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38256" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38256"/>
			<reference source="FSTEC" ref_id="BDU:2025-10754" ref_url="https://bdu.fstec.ru/vul/2025-10754"/>
			<description>Уязвимость функции unpin_user_folio ядра операционной системы Linux связана с копированием буфера без проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38256</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5062"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5063"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5064"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5065"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5066"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5067"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:868" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0048" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38257-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38257" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38257"/>
			<reference source="FSTEC" ref_id="BDU:2025-10752" ref_url="https://bdu.fstec.ru/vul/2025-10752"/>
			<description>Уязвимость функции memdup_user ядра операционной системы Linux связана с неограниченным распределением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2025-38257</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5068"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5069"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5070"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5071"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5072"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5073"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:869" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0049" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38258-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38258" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38258"/>
			<reference source="FSTEC" ref_id="BDU:2025-10753" ref_url="https://bdu.fstec.ru/vul/2025-10753"/>
			<description>Уязвимость функции memcg_path_store ядра операционной системы Linux связана с неограниченным распределением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2025-38258</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5074"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5075"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5076"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5077"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5078"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5079"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:870" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260304-80-0050" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38259-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38259" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38259"/>
			<reference source="FSTEC" ref_id="BDU:2025-13465" ref_url="https://bdu.fstec.ru/vul/2025-13465"/>
			<description>Уязвимость функции wcd9335_parse_dt ядра операционной системы Linux связана с утечкой памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-04"/>
			 	<updated date="2026-03-04"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2025-38259</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5080"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5081"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5082"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5083"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5084"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5085"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:871" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37946-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37946" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37946"/>
			<reference source="FSTEC" ref_id="BDU:2025-12067" ref_url="https://bdu.fstec.ru/vul/2025-12067"/>
			<description>Уязвимость компонента s390/pci ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37946</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5086"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5087"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5088"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5089"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5090"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5091"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:872" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0002" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38267-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38267" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38267"/>
			<reference source="FSTEC" ref_id="BDU:2025-09681" ref_url="https://bdu.fstec.ru/vul/2025-09681"/>
			<description>Уязвимость компонента ring-buffer файла kernel/trace/ring_buffer.c ядра операционной системы Linux связана с отсутствием освобождения памяти после эффективного срока службы. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38267</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5092"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5093"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5094"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5095"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5096"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5097"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:873" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0003" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38268-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38268" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38268"/>
			<reference source="FSTEC" ref_id="BDU:2025-09676" ref_url="https://bdu.fstec.ru/vul/2025-09676"/>
			<description>Уязвимость функции tcpm_queue_vdm_unlocked() компонента DisplayPort Alt Mode Driver ядра операционной системы Linux связана c взаимной блокировкой потоков выполнения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38268</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5098"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5099"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5100"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5101"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5102"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5103"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:874" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0004" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38270-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38270" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38270"/>
			<reference source="FSTEC" ref_id="BDU:2025-09521" ref_url="https://bdu.fstec.ru/vul/2025-09521"/>
			<description>Уязвимость функции napi_complete() компонента net ядра операционной системы Linux связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38270</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5104"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5105"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5106"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5107"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5108"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5109"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:875" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0005" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38274-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38274" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38274"/>
			<reference source="FSTEC" ref_id="BDU:2025-10314" ref_url="https://bdu.fstec.ru/vul/2025-10314"/>
			<description>Уязвимость функции fpga_mgr_test_img_load_sgt() компонента fpga ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38274</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5110"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5111"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5112"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5113"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5114"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5115"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:876" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0006" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38275-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38275" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38275"/>
			<reference source="FSTEC" ref_id="BDU:2025-09522" ref_url="https://bdu.fstec.ru/vul/2025-09522"/>
			<description>Уязвимость компонента phy ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38275</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5116"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5117"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5118"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5119"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5120"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5121"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:877" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0007" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38277-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38277" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38277"/>
			<reference source="FSTEC" ref_id="BDU:2025-10310" ref_url="https://bdu.fstec.ru/vul/2025-10310"/>
			<description>Уязвимость компонента mtd ядра операционной системы Linux связана с неправильной инициализацией ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38277</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5122"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5123"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5124"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5125"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5126"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5127"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:878" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0008" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38278-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38278" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38278"/>
			<reference source="FSTEC" ref_id="BDU:2025-09679" ref_url="https://bdu.fstec.ru/vul/2025-09679"/>
			<description>Уязвимость компонента octeontx2-pf файла net/core/net-sysfs.c ядра операционной системы Linux связана с некорректным освобождением ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38278</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5128"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5129"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5130"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5131"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5132"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5133"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:879" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0009" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38279-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38279" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38279"/>
			<reference source="FSTEC" ref_id="BDU:2025-09677" ref_url="https://bdu.fstec.ru/vul/2025-09677"/>
			<description>Уязвимость функций backtrack_insn() и check_cond_jmp_op() файла kernel/bpf/verifier.c ядра операционной системы Linux связана с ошибками управления ресурсами. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38279</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5134"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5135"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5136"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5137"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5138"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5139"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:880" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0010" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38280-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38280" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38280"/>
			<reference source="FSTEC" ref_id="BDU:2025-09683" ref_url="https://bdu.fstec.ru/vul/2025-09683"/>
			<description>Уязвимость функции bpf_prog_select_runtime() файла kernel/bpf/core.c ядра операционной системы Linux связана с ошибками управления ресурсами. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38280</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5140"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5141"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5142"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5143"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5144"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5145"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:881" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0011" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38282-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38282" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38282"/>
			<reference source="FSTEC" ref_id="BDU:2025-09675" ref_url="https://bdu.fstec.ru/vul/2025-09675"/>
			<description>Уязвимость функции kernfs_should_drain_open_files() компонента kernfs ядра операционной системы Linux связана с недостаточной защитой служебных данных. Эксплуатация уязвимости может позволить нарушителю раскрыть защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38282</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5146"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5147"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5148"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5149"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5150"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5151"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:882" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0012" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38285-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38285" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38285"/>
			<reference source="FSTEC" ref_id="BDU:2025-08622" ref_url="https://bdu.fstec.ru/vul/2025-08622"/>
			<description>Уязвимость модуля kernel/trace/bpf_trace.c подсистемы BPF ядра операционной системы Linux связана с некорректным освобождением ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38285</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5152"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5153"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5154"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5155"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5156"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5157"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:883" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0013" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38286-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38286" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38286"/>
			<reference source="FSTEC" ref_id="BDU:2025-10311" ref_url="https://bdu.fstec.ru/vul/2025-10311"/>
			<description>Уязвимость функции at91_gpio_probe() файла drivers/pinctrl/pinctrl-at91.c ядра операционной системы Linux связана с чтением данных за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38286</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5158"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5159"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5160"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5161"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5162"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5163"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:884" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0014" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38288-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38288" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38288"/>
			<reference source="FSTEC" ref_id="BDU:2025-08628" ref_url="https://bdu.fstec.ru/vul/2025-08628"/>
			<description>Уязвимость функции smp_processor_id() модуля drivers/scsi/smartpqi/smartpqi_init.c ядра операционной системы Linux связана с некорректным освобождением ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38288</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5164"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5165"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5166"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5167"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5168"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5169"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:885" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0015" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38289-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38289" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38289"/>
			<reference source="FSTEC" ref_id="BDU:2025-08507" ref_url="https://bdu.fstec.ru/vul/2025-08507"/>
			<description>Уязвимость функции dev_loss_tmo_callbk() модуля drivers/scsi/lpfc/lpfc_hbadisc.c ядра операционной системы Linux связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38289</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5170"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5171"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5172"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5173"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5174"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5175"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:886" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0016" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38290-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38290" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38290"/>
			<reference source="FSTEC" ref_id="BDU:2025-08629" ref_url="https://bdu.fstec.ru/vul/2025-08629"/>
			<description>Уязвимость функции ath12k_core_halt() модуля drivers/net/wireless/ath/ath12k/core.c ядра операционной системы Linux связана с истечением срока действия ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38290</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5176"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5177"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5178"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5179"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5180"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5181"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:887" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0017" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38292-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38292" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38292"/>
			<reference source="FSTEC" ref_id="BDU:2025-08632" ref_url="https://bdu.fstec.ru/vul/2025-08632"/>
			<description>Уязвимость функции ath12k_dp_rx_msdu_coalesce() модуля drivers/net/wireless/ath/ath12k/dp_rx.c ядра операционной системы Linux связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:H">CVE-2025-38292</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5182"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5183"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5184"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5185"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5186"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5187"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:888" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0018" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38293-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38293" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38293"/>
			<reference source="FSTEC" ref_id="BDU:2025-08509" ref_url="https://bdu.fstec.ru/vul/2025-08509"/>
			<description>Уязвимость функции ath11k_core_halt() модуля drivers/net/wireless/ath/ath11k/core.c ядра операционной системы Linux связана с повреждением узла в списке arvifs в результате некорректной инициализации ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38293</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5188"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5189"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5190"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5191"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5192"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5193"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:889" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0019" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38295-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38295" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38295"/>
			<reference source="FSTEC" ref_id="BDU:2025-08627" ref_url="https://bdu.fstec.ru/vul/2025-08627"/>
			<description>Уязвимость функции smp_processor_id() модуля drivers/perf/amlogic/meson_ddr_pmu_core.c ядра операционной системы Linux связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38295</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5194"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5195"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5196"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5197"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5198"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5199"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:890" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0020" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38297-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38297" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38297"/>
			<reference source="FSTEC" ref_id="BDU:2025-08626" ref_url="https://bdu.fstec.ru/vul/2025-08626"/>
			<description>Уязвимость функции em_compute_costs() модуля kernel/power/energy_model.c ядра операционной системы Linux связана с отсутствием проверки деления на ноль. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38297</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5200"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5201"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5202"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5203"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5204"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5205"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:891" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0021" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38298-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38298" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38298"/>
			<reference source="FSTEC" ref_id="BDU:2025-13454" ref_url="https://bdu.fstec.ru/vul/2025-13454"/>
			<description>Уязвимость функции adxl_put ядра операционной системы Linux связана с чтением памяти за пределами выделенного буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на конфиденциальность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2025-38298</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5206"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5207"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5208"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5209"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5210"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5211"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:892" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0022" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38299-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38299" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38299"/>
			<reference source="FSTEC" ref_id="BDU:2025-08508" ref_url="https://bdu.fstec.ru/vul/2025-08508"/>
			<description>Уязвимость функции COMP_DUMMY() модуля sound/soc/mediatek/mt8195/mt8195-mt6359.c ядра операционной системы Linux связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38299</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5212"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5213"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5214"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5215"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5216"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5217"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:893" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0023" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38300-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38300" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38300"/>
			<reference source="FSTEC" ref_id="BDU:2025-08510" ref_url="https://bdu.fstec.ru/vul/2025-08510"/>
			<description>Уязвимость функции sun8i_ce_cipher_prepare() модуля drivers/crypto/allwinner/sun8i-ce/sun8i-ce-cipher.c ядра операционной системы Linux связана с некорректным освобождением ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38300</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5218"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5219"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5220"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5221"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5222"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5223"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:894" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0024" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38301-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38301" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38301"/>
			<reference source="FSTEC" ref_id="BDU:2025-11762" ref_url="https://bdu.fstec.ru/vul/2025-11762"/>
			<description>Уязвимость функции zynqmp_nvmem ядра операционной системы Linux связана с ошибкой разыменования указателей. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38301</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5224"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5225"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5226"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5227"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5228"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5229"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:895" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0025" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38302-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38302" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38302"/>
			<reference source="FSTEC" ref_id="BDU:2025-10740" ref_url="https://bdu.fstec.ru/vul/2025-10740"/>
			<description>Уязвимость функции submit_bio_noacct_nocheck ядра операционной системы Linux связана с зависанием из-за повторной блокировки ресурса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38302</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5230"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5231"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5232"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5233"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5234"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5235"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:896" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0026" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38304-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38304" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38304"/>
			<reference source="FSTEC" ref_id="BDU:2025-08927" ref_url="https://bdu.fstec.ru/vul/2025-08927"/>
			<description>Уязвимость функции eir_get_service_data() ядра операционной системы Linux связана с ошибкой разыменования указателей. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38304</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5236"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5237"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5238"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5239"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5240"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5241"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:897" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0027" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38305-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38305" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38305"/>
			<reference source="FSTEC" ref_id="BDU:2025-10739" ref_url="https://bdu.fstec.ru/vul/2025-10739"/>
			<description>Уязвимость функции ptp_vclock_in_use ядра операционной системы Linux связана с зависанием из-за повторной блокировки ресурса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38305</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5242"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5243"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5244"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5245"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5246"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5247"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:898" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0028" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38306-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38306" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38306"/>
			<reference source="FSTEC" ref_id="BDU:2025-10738" ref_url="https://bdu.fstec.ru/vul/2025-10738"/>
			<description>Уязвимость функции has_locked_children ядра операционной системы Linux связана с ошибками при обновлении счетчика ссылок. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38306</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5248"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5249"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5250"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5251"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5252"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5253"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:899" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0029" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38307-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38307" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38307"/>
			<reference source="FSTEC" ref_id="BDU:2025-09050" ref_url="https://bdu.fstec.ru/vul/2025-09050"/>
			<description>Уязвимость функции parse_int_array() компонента ASoC ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38307</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5254"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5255"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5256"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5257"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5258"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5259"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:900" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0030" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38310-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38310" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38310"/>
			<reference source="FSTEC" ref_id="BDU:2025-09047" ref_url="https://bdu.fstec.ru/vul/2025-09047"/>
			<description>Уязвимость компонента seg6 ядра операционной системы Linux связана с доступом к неинициализированному указателю. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38310</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5260"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5261"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5262"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5263"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5264"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5265"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:901" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0031" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38312-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38312" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38312"/>
			<reference source="FSTEC" ref_id="BDU:2025-09059" ref_url="https://bdu.fstec.ru/vul/2025-09059"/>
			<description>Уязвимость функции fb_cvt_hperiod() компонента fbdev ядра операционной системы Linux связана с отсутствием проверки деления на ноль. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38312</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5266"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5267"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5268"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5269"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5270"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5271"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:902" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0032" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38313-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38313" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38313"/>
			<reference source="FSTEC" ref_id="BDU:2025-08706" ref_url="https://bdu.fstec.ru/vul/2025-08706"/>
			<description>Уязвимость компонента bus ядра операционной системы Linux связана с ошибкой повторного освобождения памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38313</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5272"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5273"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5274"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5275"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5276"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5277"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:903" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0033" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38315-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38315" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38315"/>
			<reference source="FSTEC" ref_id="BDU:2025-09063" ref_url="https://bdu.fstec.ru/vul/2025-09063"/>
			<description>Уязвимость функции btintel_dsbr() компонента Bluetooth ядра операционной системы Linux связана с переполнением буфера в стеке. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38315</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5278"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5279"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5280"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5281"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5282"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5283"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:904" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0034" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38317-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38317" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38317"/>
			<reference source="FSTEC" ref_id="BDU:2025-09053" ref_url="https://bdu.fstec.ru/vul/2025-09053"/>
			<description>Уязвимость компонента wifi ядра операционной системы Linux связана с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может позволить нарушителю повредить память</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38317</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5284"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5285"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5286"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5287"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5288"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5289"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:905" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0035" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38318-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38318" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38318"/>
			<reference source="FSTEC" ref_id="BDU:2025-09058" ref_url="https://bdu.fstec.ru/vul/2025-09058"/>
			<description>Уязвимость функции platform_set_drvdata() компонента perf ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38318</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5290"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5291"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5292"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5293"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5294"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5295"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:906" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0036" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38319-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38319" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38319"/>
			<reference source="FSTEC" ref_id="BDU:2025-09048" ref_url="https://bdu.fstec.ru/vul/2025-09048"/>
			<description>Уязвимость функции atomctrl_initialize_mc_reg_table() ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38319</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5296"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5297"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5298"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5299"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5300"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5301"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:907" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0037" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38320-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38320" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38320"/>
			<reference source="FSTEC" ref_id="BDU:2025-08924" ref_url="https://bdu.fstec.ru/vul/2025-08924"/>
			<description>Уязвимость функции regs_get_kernel_stack_nth() ядра операционной системы Linux связана с чтением данных за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38320</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5302"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5303"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5304"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5305"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5306"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5307"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:908" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0038" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38323-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38323" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38323"/>
			<reference source="FSTEC" ref_id="BDU:2025-10735" ref_url="https://bdu.fstec.ru/vul/2025-10735"/>
			<description>Уязвимость функции lecd_attach ядра операционной системы Linux связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38323</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5308"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5309"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5310"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5311"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5312"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5313"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:909" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0039" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38324-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38324" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38324"/>
			<reference source="FSTEC" ref_id="BDU:2025-10737" ref_url="https://bdu.fstec.ru/vul/2025-10737"/>
			<description>Уязвимость функции rcu_dereference_rtnl ядра операционной системы Linux связана с ошибкой разыменования указателей. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38324</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5314"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5315"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5316"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5317"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5318"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5319"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:910" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0040" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38326-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38326" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38326"/>
			<reference source="FSTEC" ref_id="BDU:2025-13456" ref_url="https://bdu.fstec.ru/vul/2025-13456"/>
			<description>Уязвимость функции aoedev_downdev ядра операционной системы Linux связана с неправильным освобождением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38326</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5320"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5321"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5322"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5323"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5324"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5325"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:911" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0041" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38328-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38328" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38328"/>
			<reference source="FSTEC" ref_id="BDU:2025-13463" ref_url="https://bdu.fstec.ru/vul/2025-13463"/>
			<description>Уязвимость функции jffs2_prealloc_raw_node_refs ядра операционной системы Linux связана с ошибкой разыменования указателей. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38328</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5326"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5327"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5328"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5329"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5330"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5331"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:912" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0042" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38331-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38331" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38331"/>
			<reference source="FSTEC" ref_id="BDU:2025-13459" ref_url="https://bdu.fstec.ru/vul/2025-13459"/>
			<description>Уязвимость компонента net ядра операционной системы Linux связана с копированием буфера без проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38331</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5332"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5333"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5334"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5335"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5336"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5337"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:913" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0043" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38332-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38332" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38332"/>
			<reference source="FSTEC" ref_id="BDU:2025-10743" ref_url="https://bdu.fstec.ru/vul/2025-10743"/>
			<description>Уязвимость функции memcpy ядра операционной системы Linux связана с копированием буфера без проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38332</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5338"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5339"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5340"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5341"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5342"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5343"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:914" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0044" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38334-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38334" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38334"/>
			<reference source="FSTEC" ref_id="BDU:2025-10744" ref_url="https://bdu.fstec.ru/vul/2025-10744"/>
			<description>Уязвимость функции arch_memory_failure ядра операционной системы Linux связана с ошибками управления состоянием. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2025-38334</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5344"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5345"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5346"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5347"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5348"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5349"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:915" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0045" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38335-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38335" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38335"/>
			<reference source="FSTEC" ref_id="BDU:2025-10745" ref_url="https://bdu.fstec.ru/vul/2025-10745"/>
			<description>Уязвимость функции gpio_keys_irq_timer ядра операционной системы Linux связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2025-38335</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5350"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5351"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5352"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5353"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5354"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5355"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:916" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0046" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38336-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38336" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38336"/>
			<reference source="FSTEC" ref_id="BDU:2025-10746" ref_url="https://bdu.fstec.ru/vul/2025-10746"/>
			<description>Уязвимость функции pata_via ядра операционной системы Linux связана с неправильным освобождением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38336</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5356"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5357"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5358"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5359"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5360"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5361"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:917" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0047" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38337-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38337" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38337"/>
			<reference source="FSTEC" ref_id="BDU:2025-10747" ref_url="https://bdu.fstec.ru/vul/2025-10747"/>
			<description>Уязвимость функции jbd2_journal_dirty_metadata ядра операционной системы Linux связана с ошибкой разыменования указателей. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38337</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5362"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5363"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5364"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5365"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5366"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5367"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:918" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0048" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38338-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38338" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38338"/>
			<reference source="FSTEC" ref_id="BDU:2025-08794" ref_url="https://bdu.fstec.ru/vul/2025-08794"/>
			<description>Уязвимость функции nfs_return_empty_folio() ядра операционной системы Linux связана с ошибками при блокировке потоков. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38338</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5368"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5369"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5370"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5371"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5372"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5373"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:919" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0049" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38341-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38341" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38341"/>
			<reference source="FSTEC" ref_id="BDU:2025-08795" ref_url="https://bdu.fstec.ru/vul/2025-08795"/>
			<description>Уязвимость функции fbnic_mbx_map_msg() модуля drivers/net/ethernet/meta/fbnic/fbnic_fw.c ядра операционных систем Linux связана с повторным освобождением памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38341</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5374"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5375"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5376"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5377"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5378"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5379"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:920" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0050" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38342-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38342" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38342"/>
			<reference source="FSTEC" ref_id="BDU:2025-08796" ref_url="https://bdu.fstec.ru/vul/2025-08796"/>
			<description>Уязвимость функции software_node_get_reference_args() ядра операционной системы Linux связана с чтением за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N">CVE-2025-38342</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5380"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5381"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5382"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5383"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5384"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5385"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:921" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260306-80-0051" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38344-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38344" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38344"/>
			<reference source="FSTEC" ref_id="BDU:2025-08802" ref_url="https://bdu.fstec.ru/vul/2025-08802"/>
			<description>Уязвимость функции acpi_ps_complete_final_op() модуля drivers/acpi/acpica/psobject.c ядра операционных систем Linux связана с отсутствием освобождения памяти после эффективного срока службы. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-06"/>
			 	<updated date="2026-03-06"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38344</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5386"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5387"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5388"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5389"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5390"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5391"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:922" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libsndfile</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libsndfile</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libsndfile-cve-2024-11403-8.0/"/>
			<reference source="CVE" ref_id="CVE-2024-11403" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-11403"/>
			<reference source="FSTEC" ref_id="BDU:2024-10890" ref_url="https://bdu.fstec.ru/vul/2024-10890"/>
			<description>Уязвимость функции JxlEncoderAddJPEGFrame() декодера JPEG XL библиотеки Libjxl связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N">CVE-2024-11403</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libsndfile version is less than 0:1.1.0-5.red80" test_ref="oval:redos:tst:5392"/>
			<criterion comment="libsndfile-devel version is less than 0:1.1.0-5.red80" test_ref="oval:redos:tst:5393"/>
			<criterion comment="libsndfile-utils version is less than 0:1.1.0-5.red80" test_ref="oval:redos:tst:5394"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:923" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость jpegxl</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>jpegxl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0002" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-jpegxl-cve-2024-11498-8.0/"/>
			<reference source="CVE" ref_id="CVE-2024-11498" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-11498"/>
			<reference source="FSTEC" ref_id="BDU:2024-10487" ref_url="https://bdu.fstec.ru/vul/2024-10487"/>
			<description>Уязвимость декодера JPEG XL библиотеки Libjxl связана с неконтролируемым расходом ресурсов в результате переполнения буфера на стеке. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:C/C:N/I:N/A:H">CVE-2024-11498</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libjxl version is less than 1:0.7.0-4.red80" test_ref="oval:redos:tst:5395"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:924" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость curl</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>curl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0003" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-curl-cve-2024-11053-8.0/"/>
			<reference source="CVE" ref_id="CVE-2024-11053" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-11053"/>
			<reference source="FSTEC" ref_id="BDU:2024-11106" ref_url="https://bdu.fstec.ru/vul/2024-11106"/>
			<description>Уязвимость обработчика netrc-файлов утилиты командной строки cURL связана с недостаточной защитой служебных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к учётным данным при условии HTTP-перенаправления на другой ресурс</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2024-11053</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="curl version is less than 0:8.0.1-17.red80" test_ref="oval:redos:tst:5396"/>
			<criterion comment="libcurl version is less than 0:8.0.1-17.red80" test_ref="oval:redos:tst:5397"/>
			<criterion comment="libcurl-devel version is less than 0:8.0.1-17.red80" test_ref="oval:redos:tst:5398"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:925" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость mariadb</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>mariadb</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0004" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-mariadb-cve-2025-30693-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-30693" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-30693"/>
			<reference source="FSTEC" ref_id="BDU:2025-05237" ref_url="https://bdu.fstec.ru/vul/2025-05237"/>
			<description>Уязвимость компонента Cluster: General системы управления базами данных MySQL Cluster связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ на чтение, изменение, добавление или удаление данных или вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:H">CVE-2025-30693</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mariadb version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:5399"/>
			<criterion comment="mariadb-backup version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:5400"/>
			<criterion comment="mariadb-common version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:5401"/>
			<criterion comment="mariadb-connect-engine version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:5402"/>
			<criterion comment="mariadb-cracklib-password-check version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:5403"/>
			<criterion comment="mariadb-devel version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:5404"/>
			<criterion comment="mariadb-embedded version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:5405"/>
			<criterion comment="mariadb-embedded-devel version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:5406"/>
			<criterion comment="mariadb-errmsg version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:5407"/>
			<criterion comment="mariadb-gssapi-server version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:5408"/>
			<criterion comment="mariadb-oqgraph-engine version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:5409"/>
			<criterion comment="mariadb-rocksdb-engine version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:5410"/>
			<criterion comment="mariadb-s3-engine version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:5411"/>
			<criterion comment="mariadb-server version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:5412"/>
			<criterion comment="mariadb-server-galera version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:5413"/>
			<criterion comment="mariadb-server-utils version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:5414"/>
			<criterion comment="mariadb-sphinx-engine version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:5415"/>
			<criterion comment="mariadb-test version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:5416"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:926" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость mariadb</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>mariadb</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0005" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-mariadb-cve-2025-30722-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-30722" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-30722"/>
			<reference source="FSTEC" ref_id="BDU:2025-15829" ref_url="https://bdu.fstec.ru/vul/2025-15829"/>
			<description>Уязвимость системы управления базами данных MySQL и MariaDB связана с раскрытием информации. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, получить доступ к конфиденциальным данным</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2025-30722</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mariadb version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:5417"/>
			<criterion comment="mariadb-backup version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:5418"/>
			<criterion comment="mariadb-common version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:5419"/>
			<criterion comment="mariadb-connect-engine version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:5420"/>
			<criterion comment="mariadb-cracklib-password-check version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:5421"/>
			<criterion comment="mariadb-devel version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:5422"/>
			<criterion comment="mariadb-embedded version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:5423"/>
			<criterion comment="mariadb-embedded-devel version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:5424"/>
			<criterion comment="mariadb-errmsg version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:5425"/>
			<criterion comment="mariadb-gssapi-server version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:5426"/>
			<criterion comment="mariadb-oqgraph-engine version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:5427"/>
			<criterion comment="mariadb-rocksdb-engine version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:5428"/>
			<criterion comment="mariadb-s3-engine version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:5429"/>
			<criterion comment="mariadb-server version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:5430"/>
			<criterion comment="mariadb-server-galera version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:5431"/>
			<criterion comment="mariadb-server-utils version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:5432"/>
			<criterion comment="mariadb-sphinx-engine version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:5433"/>
			<criterion comment="mariadb-test version is less than 3:10.11.15-1.red80" test_ref="oval:redos:tst:5434"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:927" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость nbdkit</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>nbdkit</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0006" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-nbdkit-cve-2025-47711-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-47711" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-47711"/>
			<description>Уязвимость в nbdkit связанная с ошибкой единичного смещения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-47711</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nbdkit version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5435"/>
			<criterion comment="nbdkit-S3-plugin version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5436"/>
			<criterion comment="nbdkit-basic-filters version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5437"/>
			<criterion comment="nbdkit-basic-plugins version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5438"/>
			<criterion comment="nbdkit-cc-plugin version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5439"/>
			<criterion comment="nbdkit-cdi-plugin version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5440"/>
			<criterion comment="nbdkit-curl-plugin version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5441"/>
			<criterion comment="nbdkit-devel version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5442"/>
			<criterion comment="nbdkit-example-plugins version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5443"/>
			<criterion comment="nbdkit-ext2-filter version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5444"/>
			<criterion comment="nbdkit-guestfs-plugin version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5445"/>
			<criterion comment="nbdkit-gzip-filter version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5446"/>
			<criterion comment="nbdkit-iso-plugin version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5447"/>
			<criterion comment="nbdkit-libvirt-plugin version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5448"/>
			<criterion comment="nbdkit-linuxdisk-plugin version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5449"/>
			<criterion comment="nbdkit-lua-plugin version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5450"/>
			<criterion comment="nbdkit-nbd-plugin version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5451"/>
			<criterion comment="nbdkit-ocaml-plugin version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5452"/>
			<criterion comment="nbdkit-ocaml-plugin-devel version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5453"/>
			<criterion comment="nbdkit-perl-plugin version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5454"/>
			<criterion comment="nbdkit-python-plugin version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5455"/>
			<criterion comment="nbdkit-ruby-plugin version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5456"/>
			<criterion comment="nbdkit-server version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5457"/>
			<criterion comment="nbdkit-ssh-plugin version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5458"/>
			<criterion comment="nbdkit-stats-filter version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5459"/>
			<criterion comment="nbdkit-tar-filter version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5460"/>
			<criterion comment="nbdkit-tcl-plugin version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5461"/>
			<criterion comment="nbdkit-tmpdisk-plugin version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5462"/>
			<criterion comment="nbdkit-torrent-plugin version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5463"/>
			<criterion comment="nbdkit-vddk-plugin version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5464"/>
			<criterion comment="nbdkit-xz-filter version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5465"/>
			<criterion comment="nbdkit-bash-completion version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5466"/>
			<criterion comment="nbdkit-srpm-macros version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5467"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:928" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость nbdkit</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>nbdkit</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0007" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-nbdkit-cve-2025-47712-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-47712" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-47712"/>
			<description>Уязвимость в nbdkit связанная с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-47712</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nbdkit version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5468"/>
			<criterion comment="nbdkit-S3-plugin version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5469"/>
			<criterion comment="nbdkit-basic-filters version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5470"/>
			<criterion comment="nbdkit-basic-plugins version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5471"/>
			<criterion comment="nbdkit-cc-plugin version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5472"/>
			<criterion comment="nbdkit-cdi-plugin version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5473"/>
			<criterion comment="nbdkit-curl-plugin version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5474"/>
			<criterion comment="nbdkit-devel version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5475"/>
			<criterion comment="nbdkit-example-plugins version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5476"/>
			<criterion comment="nbdkit-ext2-filter version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5477"/>
			<criterion comment="nbdkit-guestfs-plugin version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5478"/>
			<criterion comment="nbdkit-gzip-filter version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5479"/>
			<criterion comment="nbdkit-iso-plugin version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5480"/>
			<criterion comment="nbdkit-libvirt-plugin version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5481"/>
			<criterion comment="nbdkit-linuxdisk-plugin version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5482"/>
			<criterion comment="nbdkit-lua-plugin version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5483"/>
			<criterion comment="nbdkit-nbd-plugin version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5484"/>
			<criterion comment="nbdkit-ocaml-plugin version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5485"/>
			<criterion comment="nbdkit-ocaml-plugin-devel version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5486"/>
			<criterion comment="nbdkit-perl-plugin version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5487"/>
			<criterion comment="nbdkit-python-plugin version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5488"/>
			<criterion comment="nbdkit-ruby-plugin version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5489"/>
			<criterion comment="nbdkit-server version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5490"/>
			<criterion comment="nbdkit-ssh-plugin version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5491"/>
			<criterion comment="nbdkit-stats-filter version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5492"/>
			<criterion comment="nbdkit-tar-filter version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5493"/>
			<criterion comment="nbdkit-tcl-plugin version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5494"/>
			<criterion comment="nbdkit-tmpdisk-plugin version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5495"/>
			<criterion comment="nbdkit-torrent-plugin version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5496"/>
			<criterion comment="nbdkit-vddk-plugin version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5497"/>
			<criterion comment="nbdkit-xz-filter version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5498"/>
			<criterion comment="nbdkit-bash-completion version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5499"/>
			<criterion comment="nbdkit-srpm-macros version is less than 0:1.32.5-2.red80" test_ref="oval:redos:tst:5500"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:929" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость expat</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>expat</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0008" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-expat-cve-2025-66382-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-66382" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-66382"/>
			<description>Уязвимость в expat связанная с алгоритмической сложностью. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2025-66382</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="expat version is less than 0:2.7.4-1.red80" test_ref="oval:redos:tst:5501"/>
			<criterion comment="expat-devel version is less than 0:2.7.4-1.red80" test_ref="oval:redos:tst:5502"/>
			<criterion comment="expat-static version is less than 0:2.7.4-1.red80" test_ref="oval:redos:tst:5503"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:930" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость wcurl</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>wcurl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0009" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-wcurl-cve-2025-11563-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-11563" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-11563"/>
			<description>Уязвимость в wcurl связанная с неверным ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N">CVE-2025-11563</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="wcurl version is less than 0:2026.01.05-1.red80" test_ref="oval:redos:tst:5504"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:931" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0010" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2026-0899-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-0899" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-0899"/>
			<reference source="FSTEC" ref_id="BDU:2026-00514" ref_url="https://bdu.fstec.ru/vul/2026-00514"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код и вызвать отказ в обслуживании с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2026-0899</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:144.0.7559.109-1.red80" test_ref="oval:redos:tst:5505"/>
			<criterion comment="chromium version is less than 0:144.0.7559.109-1.red80" test_ref="oval:redos:tst:5506"/>
			<criterion comment="chromium-common version is less than 0:144.0.7559.109-1.red80" test_ref="oval:redos:tst:5507"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:932" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0011" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2026-0900-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-0900" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-0900"/>
			<reference source="FSTEC" ref_id="BDU:2026-00460" ref_url="https://bdu.fstec.ru/vul/2026-00460"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome связана с ошибками реализации проверки безопасности для стандартных элементов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ на чтение, изменение и удаление данных с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2026-0900</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:144.0.7559.109-1.red80" test_ref="oval:redos:tst:5508"/>
			<criterion comment="chromium version is less than 0:144.0.7559.109-1.red80" test_ref="oval:redos:tst:5509"/>
			<criterion comment="chromium-common version is less than 0:144.0.7559.109-1.red80" test_ref="oval:redos:tst:5510"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:933" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0012" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2026-0901-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-0901" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-0901"/>
			<reference source="FSTEC" ref_id="BDU:2026-00515" ref_url="https://bdu.fstec.ru/vul/2026-00515"/>
			<description>Уязвимость модуля отображения Blink браузера Google Chrome связана с ошибками реализации проверки безопасности для стандартных элементов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ на чтение и удаление данных с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H">CVE-2026-0901</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:144.0.7559.109-1.red80" test_ref="oval:redos:tst:5511"/>
			<criterion comment="chromium version is less than 0:144.0.7559.109-1.red80" test_ref="oval:redos:tst:5512"/>
			<criterion comment="chromium-common version is less than 0:144.0.7559.109-1.red80" test_ref="oval:redos:tst:5513"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:934" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0013" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2026-0902-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-0902" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-0902"/>
			<reference source="FSTEC" ref_id="BDU:2026-00513" ref_url="https://bdu.fstec.ru/vul/2026-00513"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome связана с ошибками реализации проверки безопасности для стандартных элементов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ на чтение и удаление данных с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H">CVE-2026-0902</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:144.0.7559.109-1.red80" test_ref="oval:redos:tst:5514"/>
			<criterion comment="chromium version is less than 0:144.0.7559.109-1.red80" test_ref="oval:redos:tst:5515"/>
			<criterion comment="chromium-common version is less than 0:144.0.7559.109-1.red80" test_ref="oval:redos:tst:5516"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:935" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0014" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2026-0904-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-0904" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-0904"/>
			<reference source="FSTEC" ref_id="BDU:2026-00576" ref_url="https://bdu.fstec.ru/vul/2026-00576"/>
			<description>Уязвимость компонента Digital Credentials браузера Google Chrome связана с некорректным ограничением визуализируемых слоев пользовательского интерфейса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на целостность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N">CVE-2026-0904</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:144.0.7559.109-1.red80" test_ref="oval:redos:tst:5517"/>
			<criterion comment="chromium version is less than 0:144.0.7559.109-1.red80" test_ref="oval:redos:tst:5518"/>
			<criterion comment="chromium-common version is less than 0:144.0.7559.109-1.red80" test_ref="oval:redos:tst:5519"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:936" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0015" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2026-0905-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-0905" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-0905"/>
			<reference source="FSTEC" ref_id="BDU:2026-00510" ref_url="https://bdu.fstec.ru/vul/2026-00510"/>
			<description>Уязвимость службы Network браузера Google Chrome связана с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти существующие ограничения безопасности</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L">CVE-2026-0905</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:144.0.7559.109-1.red80" test_ref="oval:redos:tst:5520"/>
			<criterion comment="chromium version is less than 0:144.0.7559.109-1.red80" test_ref="oval:redos:tst:5521"/>
			<criterion comment="chromium-common version is less than 0:144.0.7559.109-1.red80" test_ref="oval:redos:tst:5522"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:937" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0016" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2026-0906-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-0906" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-0906"/>
			<reference source="FSTEC" ref_id="BDU:2026-00511" ref_url="https://bdu.fstec.ru/vul/2026-00511"/>
			<description>Уязвимость пользовательского интерфейса (UI) браузера Google Chrome связана с отсутствием предупреждения пользователя о небезопасных действиях. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти существующие ограничения безопасности</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N">CVE-2026-0906</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:144.0.7559.109-1.red80" test_ref="oval:redos:tst:5523"/>
			<criterion comment="chromium version is less than 0:144.0.7559.109-1.red80" test_ref="oval:redos:tst:5524"/>
			<criterion comment="chromium-common version is less than 0:144.0.7559.109-1.red80" test_ref="oval:redos:tst:5525"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:938" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0017" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2026-0907-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-0907" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-0907"/>
			<reference source="FSTEC" ref_id="BDU:2026-00512" ref_url="https://bdu.fstec.ru/vul/2026-00512"/>
			<description>Уязвимость компонента Split View браузера Google Chrome связана с ошибками представления информации пользовательским интерфейсом. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, проводить спуфинг-атаки</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N">CVE-2026-0907</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:144.0.7559.109-1.red80" test_ref="oval:redos:tst:5526"/>
			<criterion comment="chromium version is less than 0:144.0.7559.109-1.red80" test_ref="oval:redos:tst:5527"/>
			<criterion comment="chromium-common version is less than 0:144.0.7559.109-1.red80" test_ref="oval:redos:tst:5528"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:939" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0018" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2026-0908-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-0908" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-0908"/>
			<reference source="FSTEC" ref_id="BDU:2026-00459" ref_url="https://bdu.fstec.ru/vul/2026-00459"/>
			<description>Уязвимость библиотеки ANGLE браузера Google Chrome связана с возможностью использования памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L">CVE-2026-0908</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:144.0.7559.109-1.red80" test_ref="oval:redos:tst:5529"/>
			<criterion comment="chromium version is less than 0:144.0.7559.109-1.red80" test_ref="oval:redos:tst:5530"/>
			<criterion comment="chromium-common version is less than 0:144.0.7559.109-1.red80" test_ref="oval:redos:tst:5531"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:940" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость wireshark</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>wireshark</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0019" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-wireshark-cve-2026-0962-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-0962" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-0962"/>
			<description>Уязвимость в wireshark связанная с записью за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2026-0962</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="wireshark version is less than 1:4.6.3-2.red80" test_ref="oval:redos:tst:5532"/>
			<criterion comment="wireshark-cli version is less than 1:4.6.3-2.red80" test_ref="oval:redos:tst:5533"/>
			<criterion comment="wireshark-devel version is less than 1:4.6.3-2.red80" test_ref="oval:redos:tst:5534"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:941" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость exim</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>exim</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0020" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-exim-cve-2025-67896-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-67896" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-67896"/>
			<reference source="FSTEC" ref_id="BDU:2026-00906" ref_url="https://bdu.fstec.ru/vul/2026-00906"/>
			<description>Уязвимость почтового сервера Exim связана с переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2025-67896</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="exim version is less than 0:4.99.1-1.red80" test_ref="oval:redos:tst:5535"/>
			<criterion comment="exim-greylist version is less than 0:4.99.1-1.red80" test_ref="oval:redos:tst:5536"/>
			<criterion comment="exim-mon version is less than 0:4.99.1-1.red80" test_ref="oval:redos:tst:5537"/>
			<criterion comment="exim-mysql version is less than 0:4.99.1-1.red80" test_ref="oval:redos:tst:5538"/>
			<criterion comment="exim-pgsql version is less than 0:4.99.1-1.red80" test_ref="oval:redos:tst:5539"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:942" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libsoup</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libsoup</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0021" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libsoup-cve-2025-14523-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-14523" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-14523"/>
			<description>Уязвимость в libsoup связанная с недостатками обработки http-запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, отправить скрытый http-запрос (атака типа http request smuggling)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:N">CVE-2025-14523</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libsoup version is less than 0:2.74.3-7.red80" test_ref="oval:redos:tst:5540"/>
			<criterion comment="libsoup-devel version is less than 0:2.74.3-7.red80" test_ref="oval:redos:tst:5541"/>
			<criterion comment="libsoup-doc version is less than 0:2.74.3-7.red80" test_ref="oval:redos:tst:5542"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:943" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость vsftpd</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>vsftpd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0022" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-vsftpd-cve-2025-14242-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-14242" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-14242"/>
			<description>Уязвимость в vsftpd связанная с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-14242</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vsftpd version is less than 0:3.0.5-3.red80" test_ref="oval:redos:tst:5543"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:944" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость golang-x-crypto</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>golang-x-crypto</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0023" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-golang-x-crypto-cve-2025-58181-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-58181" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-58181"/>
			<reference source="FSTEC" ref_id="BDU:2025-14688" ref_url="https://bdu.fstec.ru/vul/2025-14688"/>
			<description>Уязвимость SSH-сервера библиотеки для языка программирования Go crypto связана с неограниченным распределением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2025-58181</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang-x-crypto-devel version is less than 0:0.45.0-1.red80" test_ref="oval:redos:tst:5544"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:945" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость tinyproxy</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>tinyproxy</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0024" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-tinyproxy-cve-2025-63938-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-63938" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-63938"/>
			<description>Уязвимость в tinyproxy связанная с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N">CVE-2025-63938</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="tinyproxy version is less than 0:1.11.2-2.red80" test_ref="oval:redos:tst:5545"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:946" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-pymdown-extensions</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-pymdown-extensions</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0025" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-pymdown-extensions-cve-2025-68142-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-68142" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-68142"/>
			<description>Уязвимость в python-pymdown-extensions связанная с использованием регулярного выражения c неэффективной вычислительной сложностью. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2025-68142</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-pymdown-extensions version is less than 0:10.12-2.red80" test_ref="oval:redos:tst:5546"/>
			<criterion comment="python3-pymdown-extensions+extra version is less than 0:10.12-2.red80" test_ref="oval:redos:tst:5547"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:947" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-filelock</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-filelock</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0026" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-filelock-cve-2025-68146-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-68146" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-68146"/>
			<description>Уязвимость в python-filelock связанная с ошибками синхронизации при использовании общего ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:H/A:H">CVE-2025-68146</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python-filelock-doc version is less than 0:3.16.1-2.red80" test_ref="oval:redos:tst:5548"/>
			<criterion comment="python3-filelock version is less than 0:3.16.1-2.red80" test_ref="oval:redos:tst:5549"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:948" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость coredns</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>coredns</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0027" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-coredns-cve-2025-68151-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-68151" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-68151"/>
			<description>Уязвимость в coredns связанная с неограниченным распределением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-68151</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="coredns version is less than 0:1.12.1-2.red80" test_ref="oval:redos:tst:5550"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:949" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость beats</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>beats</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0028" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-beats-cve-2025-68383-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-68383" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-68383"/>
			<description>Уязвимость в beats связанная с некорректным вводом конфигурационных данных. Эксплуатация уязвимости может быть осуществлена удаленно</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-68383</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="auditbeat version is less than 0:9.2.4-1.red80" test_ref="oval:redos:tst:5551"/>
			<criterion comment="auditbeat-docs version is less than 0:9.2.4-1.red80" test_ref="oval:redos:tst:5552"/>
			<criterion comment="beats version is less than 0:9.2.4-1.red80" test_ref="oval:redos:tst:5553"/>
			<criterion comment="filebeat version is less than 0:9.2.4-1.red80" test_ref="oval:redos:tst:5554"/>
			<criterion comment="filebeat-docs version is less than 0:9.2.4-1.red80" test_ref="oval:redos:tst:5555"/>
			<criterion comment="heartbeat version is less than 0:9.2.4-1.red80" test_ref="oval:redos:tst:5556"/>
			<criterion comment="heartbeat-docs version is less than 0:9.2.4-1.red80" test_ref="oval:redos:tst:5557"/>
			<criterion comment="metricbeat version is less than 0:9.2.4-1.red80" test_ref="oval:redos:tst:5558"/>
			<criterion comment="metricbeat-docs version is less than 0:9.2.4-1.red80" test_ref="oval:redos:tst:5559"/>
			<criterion comment="packetbeat version is less than 0:9.2.4-1.red80" test_ref="oval:redos:tst:5560"/>
			<criterion comment="packetbeat-docs version is less than 0:9.2.4-1.red80" test_ref="oval:redos:tst:5561"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:950" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость beats</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>beats</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0029" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-beats-cve-2025-68388-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-68388" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-68388"/>
			<description>Уязвимость в beats связанная с неограниченным распределением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2025-68388</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="auditbeat version is less than 0:9.2.4-1.red80" test_ref="oval:redos:tst:5562"/>
			<criterion comment="auditbeat-docs version is less than 0:9.2.4-1.red80" test_ref="oval:redos:tst:5563"/>
			<criterion comment="beats version is less than 0:9.2.4-1.red80" test_ref="oval:redos:tst:5564"/>
			<criterion comment="filebeat version is less than 0:9.2.4-1.red80" test_ref="oval:redos:tst:5565"/>
			<criterion comment="filebeat-docs version is less than 0:9.2.4-1.red80" test_ref="oval:redos:tst:5566"/>
			<criterion comment="heartbeat version is less than 0:9.2.4-1.red80" test_ref="oval:redos:tst:5567"/>
			<criterion comment="heartbeat-docs version is less than 0:9.2.4-1.red80" test_ref="oval:redos:tst:5568"/>
			<criterion comment="metricbeat version is less than 0:9.2.4-1.red80" test_ref="oval:redos:tst:5569"/>
			<criterion comment="metricbeat-docs version is less than 0:9.2.4-1.red80" test_ref="oval:redos:tst:5570"/>
			<criterion comment="packetbeat version is less than 0:9.2.4-1.red80" test_ref="oval:redos:tst:5571"/>
			<criterion comment="packetbeat-docs version is less than 0:9.2.4-1.red80" test_ref="oval:redos:tst:5572"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:951" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kf5-messagelib</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kf5-messagelib</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0030" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kf5-messagelib-cve-2025-69412-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-69412" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-69412"/>
			<description>Уязвимость в kf5-messagelib связанная с ошибками процедуры подтверждения подлинности сертификата. Эксплуатация уязвимости может быть осуществлена удаленно</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:A/AC:H/PR:N/UI:N/S:C/C:N/I:L/A:N">CVE-2025-69412</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kf5-messagelib version is less than 0:23.08.5-2.red80" test_ref="oval:redos:tst:5573"/>
			<criterion comment="kf5-messagelib-devel version is less than 0:23.08.5-2.red80" test_ref="oval:redos:tst:5574"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:952" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libxml2</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libxml2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0031" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libxml2-cve-2026-0989-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-0989" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-0989"/>
			<description>Уязвимость в libxml2 связанная с неконтролируемой рекурсией. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2026-0989</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libxml2 version is less than 0:2.10.4-12.red80" test_ref="oval:redos:tst:5575"/>
			<criterion comment="libxml2-devel version is less than 0:2.10.4-12.red80" test_ref="oval:redos:tst:5576"/>
			<criterion comment="libxml2-static version is less than 0:2.10.4-12.red80" test_ref="oval:redos:tst:5577"/>
			<criterion comment="python3-libxml2 version is less than 0:2.10.4-12.red80" test_ref="oval:redos:tst:5578"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:953" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libxml2</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libxml2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0032" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libxml2-cve-2026-0990-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-0990" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-0990"/>
			<description>Уязвимость в libxml2 связанная с неконтролируемой рекурсией. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2026-0990</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libxml2 version is less than 0:2.10.4-12.red80" test_ref="oval:redos:tst:5579"/>
			<criterion comment="libxml2-devel version is less than 0:2.10.4-12.red80" test_ref="oval:redos:tst:5580"/>
			<criterion comment="libxml2-static version is less than 0:2.10.4-12.red80" test_ref="oval:redos:tst:5581"/>
			<criterion comment="python3-libxml2 version is less than 0:2.10.4-12.red80" test_ref="oval:redos:tst:5582"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:954" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libxml2</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libxml2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0033" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libxml2-cve-2026-0992-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-0992" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-0992"/>
			<description>Уязвимость в libxml2 связанная с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2026-0992</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libxml2 version is less than 0:2.10.4-12.red80" test_ref="oval:redos:tst:5583"/>
			<criterion comment="libxml2-devel version is less than 0:2.10.4-12.red80" test_ref="oval:redos:tst:5584"/>
			<criterion comment="libxml2-static version is less than 0:2.10.4-12.red80" test_ref="oval:redos:tst:5585"/>
			<criterion comment="python3-libxml2 version is less than 0:2.10.4-12.red80" test_ref="oval:redos:tst:5586"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:955" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость openldap</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>openldap</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0034" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-openldap-cve-2026-22185-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-22185" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-22185"/>
			<description>Уязвимость в openldap связанная с чтением за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L">CVE-2026-22185</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openldap version is less than 0:2.6.12-1.red80" test_ref="oval:redos:tst:5587"/>
			<criterion comment="openldap-clients version is less than 0:2.6.12-1.red80" test_ref="oval:redos:tst:5588"/>
			<criterion comment="openldap-compat version is less than 0:2.6.12-1.red80" test_ref="oval:redos:tst:5589"/>
			<criterion comment="openldap-devel version is less than 0:2.6.12-1.red80" test_ref="oval:redos:tst:5590"/>
			<criterion comment="openldap-servers version is less than 0:2.6.12-1.red80" test_ref="oval:redos:tst:5591"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:956" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-wheel</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-wheel</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0035" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-wheel-cve-2026-24049-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-24049" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-24049"/>
			<description>Уязвимость в python-wheel связанная с неверным ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N">CVE-2026-24049</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python-wheel-doc version is less than 1:0.46.3-1.red80" test_ref="oval:redos:tst:5592"/>
			<criterion comment="python-wheel-wheel version is less than 1:0.46.3-1.red80" test_ref="oval:redos:tst:5593"/>
			<criterion comment="python3-wheel version is less than 1:0.46.3-1.red80" test_ref="oval:redos:tst:5594"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:957" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость grafana</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>grafana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0036" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-grafana-cve-2026-21720-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-21720" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-21720"/>
			<description>Уязвимость в grafana связанная с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2026-21720</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grafana version is less than 0:12.3.3-1.red80" test_ref="oval:redos:tst:5595"/>
			<criterion comment="grafana-selinux version is less than 0:12.3.3-1.red80" test_ref="oval:redos:tst:5596"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:958" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0037" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2026-1504-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-1504" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-1504"/>
			<reference source="FSTEC" ref_id="BDU:2026-00964" ref_url="https://bdu.fstec.ru/vul/2026-00964"/>
			<description>Уязвимость программного интерфейса Background Fetch API браузера Google Chrome связана с ошибками реализации проверки безопасности для стандартных элементов. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, раскрыть защищаемую информацию с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N">CVE-2026-1504</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:144.0.7559.109-1.red80" test_ref="oval:redos:tst:5597"/>
			<criterion comment="chromium version is less than 0:144.0.7559.109-1.red80" test_ref="oval:redos:tst:5598"/>
			<criterion comment="chromium-common version is less than 0:144.0.7559.109-1.red80" test_ref="oval:redos:tst:5599"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:959" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0038" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2026-1861-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-1861" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-1861"/>
			<reference source="FSTEC" ref_id="BDU:2026-01937" ref_url="https://bdu.fstec.ru/vul/2026-01937"/>
			<description>Уязвимость библиотеки libvpx браузера Google Chrome связана с записью за границами буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2026-1861</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:144.0.7559.109-1.red80" test_ref="oval:redos:tst:5600"/>
			<criterion comment="chromium version is less than 0:144.0.7559.109-1.red80" test_ref="oval:redos:tst:5601"/>
			<criterion comment="chromium-common version is less than 0:144.0.7559.109-1.red80" test_ref="oval:redos:tst:5602"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:960" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0039" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2026-1862-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-1862" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-1862"/>
			<reference source="FSTEC" ref_id="BDU:2026-01938" ref_url="https://bdu.fstec.ru/vul/2026-01938"/>
			<description>Уязвимость обработчика JavaScript-сценариев V8 браузера Google Chrome связана с ошибками преобразования типов данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2026-1862</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:144.0.7559.109-1.red80" test_ref="oval:redos:tst:5603"/>
			<criterion comment="chromium version is less than 0:144.0.7559.109-1.red80" test_ref="oval:redos:tst:5604"/>
			<criterion comment="chromium-common version is less than 0:144.0.7559.109-1.red80" test_ref="oval:redos:tst:5605"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:961" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-jaraco-context</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-jaraco-context</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0040" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-jaraco-context-cve-2026-23949-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-23949" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-23949"/>
			<description>Уязвимость в python-jaraco-context связанная с неверным ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N">CVE-2026-23949</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-jaraco-context version is less than 0:6.1.0-1.red80" test_ref="oval:redos:tst:5606"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:962" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-setuptools</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-setuptools</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0041" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-setuptools-cve-2026-23949-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-23949" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-23949"/>
			<description>Уязвимость в python-setuptools связанная с неверным ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N">CVE-2026-23949</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python-setuptools-wheel version is less than 0:78.1.1-3.red80" test_ref="oval:redos:tst:5607"/>
			<criterion comment="python3-setuptools version is less than 0:78.1.1-3.red80" test_ref="oval:redos:tst:5608"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:963" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-django</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-django</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0042" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-django-cve-2025-13473-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-13473" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-13473"/>
			<description>Уязвимость в python-django связанная с манипулированием неизвестным входом приводящее к уязвимости несоответствия времени. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2025-13473</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python-django-bash-completion version is less than 0:4.2.28-1.red80" test_ref="oval:redos:tst:5609"/>
			<criterion comment="python3-django version is less than 0:4.2.28-1.red80" test_ref="oval:redos:tst:5610"/>
			<criterion comment="python3-django-doc version is less than 0:4.2.28-1.red80" test_ref="oval:redos:tst:5611"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:964" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-django</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-django</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0043" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-django-cve-2025-14550-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-14550" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-14550"/>
			<description>Уязвимость в python-django связанная с алгоритмической сложностью. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-14550</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python-django-bash-completion version is less than 0:4.2.28-1.red80" test_ref="oval:redos:tst:5612"/>
			<criterion comment="python3-django version is less than 0:4.2.28-1.red80" test_ref="oval:redos:tst:5613"/>
			<criterion comment="python3-django-doc version is less than 0:4.2.28-1.red80" test_ref="oval:redos:tst:5614"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:965" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-django</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-django</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0044" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-django-cve-2026-1207-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-1207" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-1207"/>
			<description>Уязвимость в python-django связанная с непринятием мер по защите структуры запроса sql. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N">CVE-2026-1207</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python-django-bash-completion version is less than 0:4.2.28-1.red80" test_ref="oval:redos:tst:5615"/>
			<criterion comment="python3-django version is less than 0:4.2.28-1.red80" test_ref="oval:redos:tst:5616"/>
			<criterion comment="python3-django-doc version is less than 0:4.2.28-1.red80" test_ref="oval:redos:tst:5617"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:966" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-django</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-django</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0045" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-django-cve-2026-1285-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-1285" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-1285"/>
			<description>Уязвимость в python-django связанная с алгоритмической сложностью. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2026-1285</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python-django-bash-completion version is less than 0:4.2.28-1.red80" test_ref="oval:redos:tst:5618"/>
			<criterion comment="python3-django version is less than 0:4.2.28-1.red80" test_ref="oval:redos:tst:5619"/>
			<criterion comment="python3-django-doc version is less than 0:4.2.28-1.red80" test_ref="oval:redos:tst:5620"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:967" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-django</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-django</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0046" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-django-cve-2026-1287-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-1287" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-1287"/>
			<description>Уязвимость в python-django связанная с непринятием мер по защите структуры запроса sql. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N">CVE-2026-1287</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python-django-bash-completion version is less than 0:4.2.28-1.red80" test_ref="oval:redos:tst:5621"/>
			<criterion comment="python3-django version is less than 0:4.2.28-1.red80" test_ref="oval:redos:tst:5622"/>
			<criterion comment="python3-django-doc version is less than 0:4.2.28-1.red80" test_ref="oval:redos:tst:5623"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:968" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость golang-k8s-ingress-nginx</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>golang-k8s-ingress-nginx</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0047" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-golang-k8s-ingress-nginx-cve-2026-1580-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-1580" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-1580"/>
			<description>Уязвимость в golang-k8s-ingress-nginx связанная с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2026-1580</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang-k8s-ingress-nginx version is less than 0:1.13.7-1.red80" test_ref="oval:redos:tst:5624"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:969" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость golang-k8s-ingress-nginx</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>golang-k8s-ingress-nginx</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0048" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-golang-k8s-ingress-nginx-cve-2025-15566-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-15566" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-15566"/>
			<description>Уязвимость в golang-k8s-ingress-nginx связанная с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-15566</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang-k8s-ingress-nginx version is less than 0:1.13.7-1.red80" test_ref="oval:redos:tst:5625"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:970" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость golang</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>golang</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0049" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-golang-cve-2025-61732-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-61732" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-61732"/>
			<reference source="FSTEC" ref_id="BDU:2026-02553" ref_url="https://bdu.fstec.ru/vul/2026-02553"/>
			<description>Уязвимость компонента cmd/cgo языка программирования Go связана с неверным управлением генерацией кода. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H">CVE-2025-61732</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang version is less than 0:1.25.7-1.red80" test_ref="oval:redos:tst:5626"/>
			<criterion comment="golang-bin version is less than 0:1.25.7-1.red80" test_ref="oval:redos:tst:5627"/>
			<criterion comment="golang-shared version is less than 0:1.25.7-1.red80" test_ref="oval:redos:tst:5628"/>
			<criterion comment="golang-docs version is less than 0:1.25.7-1.red80" test_ref="oval:redos:tst:5629"/>
			<criterion comment="golang-misc version is less than 0:1.25.7-1.red80" test_ref="oval:redos:tst:5630"/>
			<criterion comment="golang-src version is less than 0:1.25.7-1.red80" test_ref="oval:redos:tst:5631"/>
			<criterion comment="golang-tests version is less than 0:1.25.7-1.red80" test_ref="oval:redos:tst:5632"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:971" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость angie</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>angie</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260310-80-0050" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-angie-cve-2026-1642-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-1642" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-1642"/>
			<description>Уязвимость в angie связанная с недостаточной проверкой подлинности данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-10"/>
			 	<updated date="2026-03-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2026-1642</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="angie version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5633"/>
			<criterion comment="angie-module-auth-jwt version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5634"/>
			<criterion comment="angie-module-auth-ldap version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5635"/>
			<criterion comment="angie-module-auth-pam version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5636"/>
			<criterion comment="angie-module-auth-spnego version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5637"/>
			<criterion comment="angie-module-auth-totp version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5638"/>
			<criterion comment="angie-module-brotli version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5639"/>
			<criterion comment="angie-module-cache-purge version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5640"/>
			<criterion comment="angie-module-cgi version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5641"/>
			<criterion comment="angie-module-combined-upstreams version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5642"/>
			<criterion comment="angie-module-dav-ext version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5643"/>
			<criterion comment="angie-module-dynamic-limit-req version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5644"/>
			<criterion comment="angie-module-echo version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5645"/>
			<criterion comment="angie-module-enhanced-memcached version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5646"/>
			<criterion comment="angie-module-eval version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5647"/>
			<criterion comment="angie-module-geoip2 version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5648"/>
			<criterion comment="angie-module-headers-more version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5649"/>
			<criterion comment="angie-module-http-auth-radius version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5650"/>
			<criterion comment="angie-module-image-filter version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5651"/>
			<criterion comment="angie-module-keyval version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5652"/>
			<criterion comment="angie-module-lua version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5653"/>
			<criterion comment="angie-module-modsecurity version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5654"/>
			<criterion comment="angie-module-ndk version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5655"/>
			<criterion comment="angie-module-njs version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5656"/>
			<criterion comment="angie-module-njs-cli version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5657"/>
			<criterion comment="angie-module-njs-light version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5658"/>
			<criterion comment="angie-module-njs-light-cli version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5659"/>
			<criterion comment="angie-module-opentracing version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5660"/>
			<criterion comment="angie-module-otel version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5661"/>
			<criterion comment="angie-module-perl version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5662"/>
			<criterion comment="angie-module-postgres version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5663"/>
			<criterion comment="angie-module-redis2 version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5664"/>
			<criterion comment="angie-module-rtmp version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5665"/>
			<criterion comment="angie-module-set-misc version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5666"/>
			<criterion comment="angie-module-subs version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5667"/>
			<criterion comment="angie-module-testcookie version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5668"/>
			<criterion comment="angie-module-unbrotli version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5669"/>
			<criterion comment="angie-module-upload version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5670"/>
			<criterion comment="angie-module-vod version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5671"/>
			<criterion comment="angie-module-vts version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5672"/>
			<criterion comment="angie-module-wamr version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5673"/>
			<criterion comment="angie-module-wasm version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5674"/>
			<criterion comment="angie-module-wasmtime version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5675"/>
			<criterion comment="angie-module-xslt version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5676"/>
			<criterion comment="angie-module-zip version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5677"/>
			<criterion comment="angie-module-zstd version is less than 0:1.11.3-1.red80" test_ref="oval:redos:tst:5678"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:972" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость mongodb-org</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>mongodb-org</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260311-80-0001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-mongodb-org-cve-2026-1847-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-1847" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-1847"/>
			<description>Уязвимость в mongodb-org связанная с неограниченным распределением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-11"/>
			 	<updated date="2026-03-11"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2026-1847</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mongodb-org version is less than 0:7.0.30-1.red80" test_ref="oval:redos:tst:5679"/>
			<criterion comment="mongodb-org-mongos version is less than 0:7.0.30-1.red80" test_ref="oval:redos:tst:5680"/>
			<criterion comment="mongodb-org-server version is less than 0:7.0.30-1.red80" test_ref="oval:redos:tst:5681"/>
			<criterion comment="mongodb-org-shell version is less than 0:7.0.30-1.red80" test_ref="oval:redos:tst:5682"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:973" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость mongodb-org</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>mongodb-org</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260311-80-0002" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-mongodb-org-cve-2026-1848-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-1848" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-1848"/>
			<description>Уязвимость в mongodb-org связанная с неограниченным распределением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-11"/>
			 	<updated date="2026-03-11"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2026-1848</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mongodb-org version is less than 0:7.0.30-1.red80" test_ref="oval:redos:tst:5683"/>
			<criterion comment="mongodb-org-mongos version is less than 0:7.0.30-1.red80" test_ref="oval:redos:tst:5684"/>
			<criterion comment="mongodb-org-server version is less than 0:7.0.30-1.red80" test_ref="oval:redos:tst:5685"/>
			<criterion comment="mongodb-org-shell version is less than 0:7.0.30-1.red80" test_ref="oval:redos:tst:5686"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:974" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость mongodb-org</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>mongodb-org</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260311-80-0003" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-mongodb-org-cve-2026-25609-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-25609" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-25609"/>
			<description>Уязвимость в mongodb-org связанная с недостатками процедуры авторизации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-11"/>
			 	<updated date="2026-03-11"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:L">CVE-2026-25609</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mongodb-org version is less than 0:7.0.30-1.red80" test_ref="oval:redos:tst:5687"/>
			<criterion comment="mongodb-org-mongos version is less than 0:7.0.30-1.red80" test_ref="oval:redos:tst:5688"/>
			<criterion comment="mongodb-org-server version is less than 0:7.0.30-1.red80" test_ref="oval:redos:tst:5689"/>
			<criterion comment="mongodb-org-shell version is less than 0:7.0.30-1.red80" test_ref="oval:redos:tst:5690"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:975" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость mongodb-org</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>mongodb-org</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260311-80-0004" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-mongodb-org-cve-2020-25710-8.0/"/>
			<reference source="CVE" ref_id="CVE-2020-25710" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2020-25710"/>
			<reference source="FSTEC" ref_id="BDU:2022-00230" ref_url="https://bdu.fstec.ru/vul/2022-00230"/>
			<description>Уязвимость функции csnNormalize23() реализации протокола LDAP OpenLDAP связана с недостатком использования функции assert(). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью вредоносного пакета</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-11"/>
			 	<updated date="2026-03-11"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2020-25710</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mongodb-org version is less than 0:7.0.30-1.red80" test_ref="oval:redos:tst:5691"/>
			<criterion comment="mongodb-org-mongos version is less than 0:7.0.30-1.red80" test_ref="oval:redos:tst:5692"/>
			<criterion comment="mongodb-org-server version is less than 0:7.0.30-1.red80" test_ref="oval:redos:tst:5693"/>
			<criterion comment="mongodb-org-shell version is less than 0:7.0.30-1.red80" test_ref="oval:redos:tst:5694"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:976" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость mongodb-org</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>mongodb-org</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260311-80-0005" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-mongodb-org-cve-2026-25611-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-25611" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-25611"/>
			<description>Уязвимость в mongodb-org связанная с неконтролируемым потреблением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-11"/>
			 	<updated date="2026-03-11"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2026-25611</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mongodb-org version is less than 0:7.0.30-1.red80" test_ref="oval:redos:tst:5695"/>
			<criterion comment="mongodb-org-mongos version is less than 0:7.0.30-1.red80" test_ref="oval:redos:tst:5696"/>
			<criterion comment="mongodb-org-server version is less than 0:7.0.30-1.red80" test_ref="oval:redos:tst:5697"/>
			<criterion comment="mongodb-org-shell version is less than 0:7.0.30-1.red80" test_ref="oval:redos:tst:5698"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:977" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость mongodb-org</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>mongodb-org</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260311-80-0006" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-mongodb-org-cve-2026-25610-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-25610" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-25610"/>
			<description>Уязвимость в mongodb-org связанная с недостатком использования функции assert(). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-11"/>
			 	<updated date="2026-03-11"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2026-25610</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mongodb-org version is less than 0:7.0.30-1.red80" test_ref="oval:redos:tst:5699"/>
			<criterion comment="mongodb-org-mongos version is less than 0:7.0.30-1.red80" test_ref="oval:redos:tst:5700"/>
			<criterion comment="mongodb-org-server version is less than 0:7.0.30-1.red80" test_ref="oval:redos:tst:5701"/>
			<criterion comment="mongodb-org-shell version is less than 0:7.0.30-1.red80" test_ref="oval:redos:tst:5702"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:978" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость mongodb-org</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>mongodb-org</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260311-80-0007" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-mongodb-org-cve-2026-25612-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-25612" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-25612"/>
			<reference source="FSTEC" ref_id="BDU:2026-01954" ref_url="https://bdu.fstec.ru/vul/2026-01954"/>
			<description>Уязвимость внутреннего механизма блокировки системы управления базами данных MongoDB связана с блокировкой с неограниченным внешним доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-11"/>
			 	<updated date="2026-03-11"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2026-25612</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mongodb-org version is less than 0:7.0.30-1.red80" test_ref="oval:redos:tst:5703"/>
			<criterion comment="mongodb-org-mongos version is less than 0:7.0.30-1.red80" test_ref="oval:redos:tst:5704"/>
			<criterion comment="mongodb-org-server version is less than 0:7.0.30-1.red80" test_ref="oval:redos:tst:5705"/>
			<criterion comment="mongodb-org-shell version is less than 0:7.0.30-1.red80" test_ref="oval:redos:tst:5706"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:979" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость mongodb-org</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>mongodb-org</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260311-80-0008" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-mongodb-org-cve-2026-1849-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-1849" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-1849"/>
			<reference source="FSTEC" ref_id="BDU:2026-01873" ref_url="https://bdu.fstec.ru/vul/2026-01873"/>
			<description>Уязвимость сервера системы управления базами данных MongoDB связана с неконтролируемой рекурсией. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-11"/>
			 	<updated date="2026-03-11"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2026-1849</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mongodb-org version is less than 0:7.0.30-1.red80" test_ref="oval:redos:tst:5707"/>
			<criterion comment="mongodb-org-mongos version is less than 0:7.0.30-1.red80" test_ref="oval:redos:tst:5708"/>
			<criterion comment="mongodb-org-server version is less than 0:7.0.30-1.red80" test_ref="oval:redos:tst:5709"/>
			<criterion comment="mongodb-org-shell version is less than 0:7.0.30-1.red80" test_ref="oval:redos:tst:5710"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:980" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость mongodb-org</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>mongodb-org</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260311-80-0009" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-mongodb-org-cve-2026-1850-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-1850" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-1850"/>
			<reference source="FSTEC" ref_id="BDU:2026-01863" ref_url="https://bdu.fstec.ru/vul/2026-01863"/>
			<description>Уязвимость компонента MongoDB Query Planner ядра СУБД MongoDB связана неограниченным распределением ресурсов. Эксплуатция уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-11"/>
			 	<updated date="2026-03-11"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2026-1850</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mongodb-org version is less than 0:7.0.30-1.red80" test_ref="oval:redos:tst:5711"/>
			<criterion comment="mongodb-org-mongos version is less than 0:7.0.30-1.red80" test_ref="oval:redos:tst:5712"/>
			<criterion comment="mongodb-org-server version is less than 0:7.0.30-1.red80" test_ref="oval:redos:tst:5713"/>
			<criterion comment="mongodb-org-shell version is less than 0:7.0.30-1.red80" test_ref="oval:redos:tst:5714"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:981" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость mongodb-org</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>mongodb-org</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260311-80-0010" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-mongodb-org-cve-2026-25613-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-25613" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-25613"/>
			<reference source="FSTEC" ref_id="BDU:2026-01862" ref_url="https://bdu.fstec.ru/vul/2026-01862"/>
			<description>Уязвимость сервера системы управления базами данных MongoDB связана с некорректным преобразованием типов данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-11"/>
			 	<updated date="2026-03-11"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2026-25613</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mongodb-org version is less than 0:7.0.30-1.red80" test_ref="oval:redos:tst:5715"/>
			<criterion comment="mongodb-org-mongos version is less than 0:7.0.30-1.red80" test_ref="oval:redos:tst:5716"/>
			<criterion comment="mongodb-org-server version is less than 0:7.0.30-1.red80" test_ref="oval:redos:tst:5717"/>
			<criterion comment="mongodb-org-shell version is less than 0:7.0.30-1.red80" test_ref="oval:redos:tst:5718"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:982" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость grafana</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>grafana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260311-80-0011" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-grafana-cve-2025-41117-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-41117" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-41117"/>
			<reference source="FSTEC" ref_id="BDU:2026-02010" ref_url="https://bdu.fstec.ru/vul/2026-02010"/>
			<description>Уязвимость компонента Explore Traces платформы для мониторинга и наблюдения Grafana связана с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный JavaScript-код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-11"/>
			 	<updated date="2026-03-11"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N">CVE-2025-41117</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grafana version is less than 0:12.3.3-1.red80" test_ref="oval:redos:tst:5719"/>
			<criterion comment="grafana-selinux version is less than 0:12.3.3-1.red80" test_ref="oval:redos:tst:5720"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:983" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость grafana</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>grafana</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260311-80-0012" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-grafana-cve-2026-21721-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-21721" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-21721"/>
			<reference source="FSTEC" ref_id="BDU:2026-01120" ref_url="https://bdu.fstec.ru/vul/2026-01120"/>
			<description>Уязвимость прикладного программного интерфейса платформы для мониторинга и наблюдения Grafana связана с небезопасным управлением привилегиями. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии и получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-11"/>
			 	<updated date="2026-03-11"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N">CVE-2026-21721</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grafana version is less than 0:12.3.3-1.red80" test_ref="oval:redos:tst:5721"/>
			<criterion comment="grafana-selinux version is less than 0:12.3.3-1.red80" test_ref="oval:redos:tst:5722"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:984" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-aiohttp</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-aiohttp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260311-80-0013" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-aiohttp-cve-2025-53643-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-53643" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-53643"/>
			<reference source="FSTEC" ref_id="BDU:2025-15590" ref_url="https://bdu.fstec.ru/vul/2025-15590"/>
			<description>Уязвимость HTTP-клиента aiohttp связана с непоследовательной интерпретацией HTTP-запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, осуществлять атаки с подменой HTTP-запросов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-11"/>
			 	<updated date="2026-03-11"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2025-53643</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-aiohttp version is less than 0:3.10.11-2.red80" test_ref="oval:redos:tst:5723"/>
			<criterion comment="python3-aiohttp+speedups version is less than 0:3.10.11-2.red80" test_ref="oval:redos:tst:5724"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:985" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость golang-k8s-ingress-nginx</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>golang-k8s-ingress-nginx</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260311-80-0014" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-golang-k8s-ingress-nginx-cve-2026-24512-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-24512" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-24512"/>
			<reference source="FSTEC" ref_id="BDU:2026-01287" ref_url="https://bdu.fstec.ru/vul/2026-01287"/>
			<description>Уязвимость контроллера входящего трафика в кластере Kubernetes ingress-nginx связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить несанкционированный доступ к защищаемой информации и выполнить произвольный код в контексте контроллера</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-11"/>
			 	<updated date="2026-03-11"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2026-24512</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang-k8s-ingress-nginx version is less than 0:1.13.7-1.red80" test_ref="oval:redos:tst:5725"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:986" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость golang-k8s-ingress-nginx</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>golang-k8s-ingress-nginx</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260311-80-0015" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-golang-k8s-ingress-nginx-cve-2026-24513-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-24513" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-24513"/>
			<description>Уязвимость в golang-k8s-ingress-nginx связанная с недостаточной проверкой необычных или исключительных состояний. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-03-11"/>
			 	<updated date="2026-03-11"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2026-24513</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang-k8s-ingress-nginx version is less than 0:1.13.7-1.red80" test_ref="oval:redos:tst:5726"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:987" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость golang-k8s-ingress-nginx</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>golang-k8s-ingress-nginx</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260311-80-0016" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-golang-k8s-ingress-nginx-cve-2026-24514-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-24514" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-24514"/>
			<description>Уязвимость в golang-k8s-ingress-nginx связанная с неограниченным распределением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-11"/>
			 	<updated date="2026-03-11"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2026-24514</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang-k8s-ingress-nginx version is less than 0:1.13.7-1.red80" test_ref="oval:redos:tst:5727"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:988" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость expat</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>expat</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260311-80-0017" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-expat-cve-2026-25210-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-25210" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-25210"/>
			<description>Уязвимость в expat связанная с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-11"/>
			 	<updated date="2026-03-11"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2026-25210</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="expat version is less than 0:2.7.4-1.red80" test_ref="oval:redos:tst:5728"/>
			<criterion comment="expat-devel version is less than 0:2.7.4-1.red80" test_ref="oval:redos:tst:5729"/>
			<criterion comment="expat-static version is less than 0:2.7.4-1.red80" test_ref="oval:redos:tst:5730"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:989" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость expat</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>expat</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260311-80-0018" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-expat-cve-2026-24515-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-24515" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-24515"/>
			<description>Уязвимость в expat связанная с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-03-11"/>
			 	<updated date="2026-03-11"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2026-24515</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="expat version is less than 0:2.7.4-1.red80" test_ref="oval:redos:tst:5731"/>
			<criterion comment="expat-devel version is less than 0:2.7.4-1.red80" test_ref="oval:redos:tst:5732"/>
			<criterion comment="expat-static version is less than 0:2.7.4-1.red80" test_ref="oval:redos:tst:5733"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:990" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38386-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38386" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38386"/>
			<reference source="FSTEC" ref_id="BDU:2025-10801" ref_url="https://bdu.fstec.ru/vul/2025-10801"/>
			<description>Уязвимость компонента ACPICA ядра операционной системы Linux связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38386</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5734"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5735"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5736"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5737"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5738"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5739"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:991" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0002" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38387-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38387" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38387"/>
			<reference source="FSTEC" ref_id="BDU:2025-10794" ref_url="https://bdu.fstec.ru/vul/2025-10794"/>
			<description>Уязвимость функции obj_event() ядра операционной системы Linux связана с ошибкой разыменования указателей. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38387</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5740"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5741"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5742"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5743"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5744"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5745"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:992" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0003" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38389-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38389" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38389"/>
			<reference source="FSTEC" ref_id="BDU:2025-13498" ref_url="https://bdu.fstec.ru/vul/2025-13498"/>
			<description>Уязвимость функции __kmem_cache_shutdown ядра операционной системы Linux связана с неограниченным распределением ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38389</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5746"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5747"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5748"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5749"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5750"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5751"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:993" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0004" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38391-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38391" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38391"/>
			<reference source="FSTEC" ref_id="BDU:2025-10800" ref_url="https://bdu.fstec.ru/vul/2025-10800"/>
			<description>Уязвимость компонента displayport ядра операционной системы Linux связана с чтением памяти за пределами выделенного буфера. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38391</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5752"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5753"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5754"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5755"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5756"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5757"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:994" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0005" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38393-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38393" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38393"/>
			<reference source="FSTEC" ref_id="BDU:2025-10799" ref_url="https://bdu.fstec.ru/vul/2025-10799"/>
			<description>Уязвимость функции pnfs_update_layout ядра операционной системы Linux связана с ошибками синхронизации при использовании общего ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38393</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5758"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5759"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5760"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5761"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5762"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5763"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:995" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0006" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38395-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38395" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38395"/>
			<reference source="FSTEC" ref_id="BDU:2025-11113" ref_url="https://bdu.fstec.ru/vul/2025-11113"/>
			<description>Уязвимость модуля drivers/regulator/gpio-regulator.c ядра операционной системы Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38395</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5764"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5765"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5766"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5767"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5768"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5769"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:996" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0007" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38396-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38396" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38396"/>
			<reference source="FSTEC" ref_id="BDU:2025-10787" ref_url="https://bdu.fstec.ru/vul/2025-10787"/>
			<description>Уязвимость функции anon_inode_make_secure_inode() ядра операционной системы Linux связана с истощением дескриптора файлов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38396</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5770"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5771"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5772"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5773"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5774"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5775"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:997" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0008" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38399-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38399" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38399"/>
			<reference source="FSTEC" ref_id="BDU:2025-10789" ref_url="https://bdu.fstec.ru/vul/2025-10789"/>
			<description>Уязвимость функции core_scsi3_decode_spec_i_port() компонента scsi ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38399</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5776"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5777"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5778"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5779"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5780"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5781"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:998" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0009" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38400-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38400" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38400"/>
			<reference source="FSTEC" ref_id="BDU:2025-10791" ref_url="https://bdu.fstec.ru/vul/2025-10791"/>
			<description>Уязвимость функции nfs_fs_proc_net_init() файловой системы NFS ядра операционной системы Linux связана с некорректной зачисткой или освобождением ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38400</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5782"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5783"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5784"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5785"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5786"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5787"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:999" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0010" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38401-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38401" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38401"/>
			<reference source="FSTEC" ref_id="BDU:2025-13493" ref_url="https://bdu.fstec.ru/vul/2025-13493"/>
			<description>Уязвимость функции msdc_prepare_data() компонента mtk-sd ядра операционной системы Linux связана с ошибками использования памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38401</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5788"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5789"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5790"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5791"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5792"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5793"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1000" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0011" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38403-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38403" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38403"/>
			<reference source="FSTEC" ref_id="BDU:2025-10792" ref_url="https://bdu.fstec.ru/vul/2025-10792"/>
			<description>Уязвимость функции vmci_transport_packet() ядра операционной системы Linux связана с ошибками при инициализации переменных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38403</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5794"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5795"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5796"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5797"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5798"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5799"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1001" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0012" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38406-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38406" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38406"/>
			<reference source="FSTEC" ref_id="BDU:2025-13494" ref_url="https://bdu.fstec.ru/vul/2025-13494"/>
			<description>Уязвимость компонента ath6kl ядра операционной системы Linux связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38406</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5800"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5801"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5802"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5803"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5804"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5805"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1002" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0013" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38409-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38409" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38409"/>
			<reference source="FSTEC" ref_id="BDU:2025-09128" ref_url="https://bdu.fstec.ru/vul/2025-09128"/>
			<description>Уязвимость функции put_unused_fd() ядра операционной системы Linux связана с отсутствием освобождения памяти после эффективного срока службы. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38409</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5806"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5807"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5808"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5809"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5810"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5811"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1003" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0014" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38410-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38410" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38410"/>
			<reference source="FSTEC" ref_id="BDU:2025-09130" ref_url="https://bdu.fstec.ru/vul/2025-09130"/>
			<description>Уязвимость функции drm_sched_entity_push_job() компонента msm ядра операционной системы Linux связана с отсутствием освобождения памяти после эффективного срока службы. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38410</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5812"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5813"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5814"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5815"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5816"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5817"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1004" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0015" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38412-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38412" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38412"/>
			<reference source="FSTEC" ref_id="BDU:2025-10600" ref_url="https://bdu.fstec.ru/vul/2025-10600"/>
			<description>Уязвимость компонента dell-wmi-sysman ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38412</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5818"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5819"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5820"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5821"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5822"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5823"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1005" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0016" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38437-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38437" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38437"/>
			<reference source="FSTEC" ref_id="BDU:2025-09194" ref_url="https://bdu.fstec.ru/vul/2025-09194"/>
			<description>Уязвимость функции ksmbd_iov_pin_rsp() компонента ksmbd ядра операционной системы Linux связана с возможностью использования памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38437</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5824"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5825"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5826"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5827"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5828"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5829"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1006" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0017" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38440-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38440" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38440"/>
			<reference source="FSTEC" ref_id="BDU:2025-09230" ref_url="https://bdu.fstec.ru/vul/2025-09230"/>
			<description>Уязвимость функций mlx5e_dim_rx_change(), mlx5e_dim_tx_change() ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38440</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5830"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5831"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5832"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5833"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5834"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5835"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1007" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0018" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38439-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38439" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38439"/>
			<reference source="FSTEC" ref_id="BDU:2025-09199" ref_url="https://bdu.fstec.ru/vul/2025-09199"/>
			<description>Уязвимость функции dma_unmap_len_set() компонента bnxt_en ядра операционной системы Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38439</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5836"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5837"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5838"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5839"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5840"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5841"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1008" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0019" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38441-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38441" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38441"/>
			<reference source="FSTEC" ref_id="BDU:2025-09228" ref_url="https://bdu.fstec.ru/vul/2025-09228"/>
			<description>Уязвимость функции nf_flow_pppoe_proto() компонента netfilter ядра операционной системы Linux связана c использованием неинициализированного ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38441</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5842"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5843"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5844"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5845"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5846"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5847"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1009" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0020" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38443-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38443" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38443"/>
			<reference source="FSTEC" ref_id="BDU:2025-09225" ref_url="https://bdu.fstec.ru/vul/2025-09225"/>
			<description>Уязвимость функции nbd_genl_connect() компонента nbd ядра операционной системы Linux связана с возможностью использования памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38443</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5848"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5849"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5850"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5851"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5852"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5853"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1010" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0021" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38444-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38444" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38444"/>
			<reference source="FSTEC" ref_id="BDU:2025-09183" ref_url="https://bdu.fstec.ru/vul/2025-09183"/>
			<description>Уязвимость функции raid10_make_request() компонента raid10 ядра операционной системы Linux связана с отсутствием освобождения памяти после эффективного срока службы. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38444</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5854"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5855"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5856"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5857"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5858"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5859"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1011" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0022" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38445-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38445" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38445"/>
			<reference source="FSTEC" ref_id="BDU:2025-09190" ref_url="https://bdu.fstec.ru/vul/2025-09190"/>
			<description>Уязвимость функции raid1_reshape() ядра операционной системы Linux связана с некорректной зачисткой или освобождением ресурсов. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38445</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5860"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5861"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5862"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5863"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5864"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5865"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1012" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0023" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38446-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38446" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38446"/>
			<reference source="FSTEC" ref_id="BDU:2025-09234" ref_url="https://bdu.fstec.ru/vul/2025-09234"/>
			<description>Уязвимость функции __clk_register() компонента clk ядра операционной системы Linux связана с чтением данных за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38446</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5866"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5867"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5868"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5869"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5870"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5871"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1013" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0024" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38448-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38448" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38448"/>
			<reference source="FSTEC" ref_id="BDU:2025-09187" ref_url="https://bdu.fstec.ru/vul/2025-09187"/>
			<description>Уязвимость функции gs_start_io() компонента usb ядра операционной системы Linux связана с конкурентным доступом к ресурсу (состояние гонки). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38448</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5872"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5873"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5874"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5875"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5876"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5877"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1014" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0025" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38450-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38450" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38450"/>
			<reference source="FSTEC" ref_id="BDU:2025-11509" ref_url="https://bdu.fstec.ru/vul/2025-11509"/>
			<description>Уязвимость функции mt7925_sta_set_decap_offload() ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38450</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5878"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5879"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5880"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5881"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5882"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5883"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1015" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0026" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38451-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38451" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38451"/>
			<reference source="FSTEC" ref_id="BDU:2025-09235" ref_url="https://bdu.fstec.ru/vul/2025-09235"/>
			<description>Уязвимость функции bitmap_get_stats() ядра операционной системы Linux связана с ошибками управления состоянием. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38451</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5884"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5885"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5886"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5887"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5888"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5889"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1016" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0027" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38452-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38452" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38452"/>
			<reference source="FSTEC" ref_id="BDU:2025-09186" ref_url="https://bdu.fstec.ru/vul/2025-09186"/>
			<description>Уязвимость функции rtsn_probe() компонента net ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38452</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5890"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5891"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5892"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5893"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5894"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5895"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1017" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0028" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38453-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38453" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38453"/>
			<reference source="FSTEC" ref_id="BDU:2025-11508" ref_url="https://bdu.fstec.ru/vul/2025-11508"/>
			<description>Уязвимость функции kfree_rcu() ядра операционной системы Linux связана с неограниченным распределением ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38453</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5896"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5897"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5898"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5899"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5900"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5901"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1018" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0029" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38454-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38454" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38454"/>
			<reference source="FSTEC" ref_id="BDU:2025-11502" ref_url="https://bdu.fstec.ru/vul/2025-11502"/>
			<description>Уязвимость функции snd_card_ad1816a_pnp() ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38454</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5902"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5903"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5904"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5905"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5906"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5907"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1019" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0030" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38455-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38455" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38455"/>
			<reference source="FSTEC" ref_id="BDU:2025-09811" ref_url="https://bdu.fstec.ru/vul/2025-09811"/>
			<description>Уязвимость функции kvm_vm_ioctl_create_vcpu() ядра операционной системы Linux вызвана ситуацией гонки. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38455</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5908"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5909"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5910"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5911"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5912"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5913"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1020" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0031" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38456-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38456" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38456"/>
			<reference source="FSTEC" ref_id="BDU:2025-09812" ref_url="https://bdu.fstec.ru/vul/2025-09812"/>
			<description>Уязвимость функции ipmi_create_user() ядра операционной системы Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38456</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5914"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5915"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5916"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5917"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5918"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5919"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1021" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0032" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38457-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38457" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38457"/>
			<reference source="FSTEC" ref_id="BDU:2025-11503" ref_url="https://bdu.fstec.ru/vul/2025-11503"/>
			<description>Уязвимость функции qdisc_tree_reduce_backlog() ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38457</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5920"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5921"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5922"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5923"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5924"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5925"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1022" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0033" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38458-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38458" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38458"/>
			<reference source="FSTEC" ref_id="BDU:2025-11504" ref_url="https://bdu.fstec.ru/vul/2025-11504"/>
			<description>Уязвимость функции vcc_sendmsg() ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38458</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5926"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5927"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5928"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5929"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5930"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5931"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1023" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0034" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38459-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38459" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38459"/>
			<reference source="FSTEC" ref_id="BDU:2025-09813" ref_url="https://bdu.fstec.ru/vul/2025-09813"/>
			<description>Уязвимость функции clip_push() ядра операционной системы Linux связана с неконтролируемой рекурсией. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38459</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5932"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5933"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5934"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5935"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5936"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5937"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1024" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0035" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38460-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38460" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38460"/>
			<reference source="FSTEC" ref_id="BDU:2025-09814" ref_url="https://bdu.fstec.ru/vul/2025-09814"/>
			<description>Уязвимость функции to_atmarpd() ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38460</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5938"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5939"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5940"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5941"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5942"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5943"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1025" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0036" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38461-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38461" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38461"/>
			<reference source="FSTEC" ref_id="BDU:2025-09815" ref_url="https://bdu.fstec.ru/vul/2025-09815"/>
			<description>Уязвимость функции vsock_use_local_transport() ядра операционной системы Linux связана с неправильным контролем над ресурсом на протяжении его жизненного цикла. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:H">CVE-2025-38461</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5944"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5945"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5946"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5947"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5948"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5949"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1026" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0037" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38462-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38462" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38462"/>
			<reference source="FSTEC" ref_id="BDU:2025-14090" ref_url="https://bdu.fstec.ru/vul/2025-14090"/>
			<description>Уязвимость функции vsock_find_cid() ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38462</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5950"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5951"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5952"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5953"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5954"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5955"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1027" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0038" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38463-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38463" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38463"/>
			<reference source="FSTEC" ref_id="BDU:2025-09816" ref_url="https://bdu.fstec.ru/vul/2025-09816"/>
			<description>Уязвимость функции tcp_bound_to_half_wnd() ядра операционной системы Linux связана с некорректным преобразованием типов числовых значений. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H">CVE-2025-38463</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5956"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5957"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5958"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5959"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5960"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5961"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1028" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0039" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38464-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38464" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38464"/>
			<reference source="FSTEC" ref_id="BDU:2025-09817" ref_url="https://bdu.fstec.ru/vul/2025-09817"/>
			<description>Уязвимость функции tipc_conn_close() ядра операционной системы Linux связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:H">CVE-2025-38464</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5962"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5963"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5964"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5965"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5966"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5967"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1029" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0040" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38465-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38465" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38465"/>
			<reference source="FSTEC" ref_id="BDU:2025-09818" ref_url="https://bdu.fstec.ru/vul/2025-09818"/>
			<description>Уязвимость функции atomic_add_return() ядра операционной системы Linux связана с циклическим переполнением. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38465</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5968"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5969"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5970"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5971"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5972"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5973"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1030" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0041" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38466-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38466" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38466"/>
			<reference source="FSTEC" ref_id="BDU:2025-09819" ref_url="https://bdu.fstec.ru/vul/2025-09819"/>
			<description>Уязвимость модуля kernel/events/core.c ядра операционной системы Linux связана с ошибками смешения типов данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38466</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5974"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5975"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5976"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5977"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5978"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5979"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1031" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0042" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38467-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38467" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38467"/>
			<reference source="FSTEC" ref_id="BDU:2025-11506" ref_url="https://bdu.fstec.ru/vul/2025-11506"/>
			<description>Уязвимость функции drm_crtc_handle_vblank() ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38467</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5980"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5981"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5982"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5983"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5984"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5985"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1032" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0043" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38468-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38468" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38468"/>
			<reference source="FSTEC" ref_id="BDU:2025-09175" ref_url="https://bdu.fstec.ru/vul/2025-09175"/>
			<description>Уязвимость функции htb_lookup_leaf() ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38468</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5986"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5987"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5988"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5989"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5990"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5991"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1033" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0044" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38469-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38469" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38469"/>
			<reference source="FSTEC" ref_id="BDU:2025-13509" ref_url="https://bdu.fstec.ru/vul/2025-13509"/>
			<description>Уязвимость функции kmalloc_array() компонента KVM ядра операционной системы Linux связана с отсутствием освобождения памяти после эффективного срока службы. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38469</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5992"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5993"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5994"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5995"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5996"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5997"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1034" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0045" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38470-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38470" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38470"/>
			<reference source="FSTEC" ref_id="BDU:2025-10795" ref_url="https://bdu.fstec.ru/vul/2025-10795"/>
			<description>Уязвимость функции unregister_vlan_dev() компонента 8021q Module ядра операционной системы Linux связана с отсутствием освобождения памяти после эффективного срока службы. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38470</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5998"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:5999"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6000"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6001"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6002"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6003"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1035" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0046" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38471-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38471" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38471"/>
			<reference source="FSTEC" ref_id="BDU:2025-10796" ref_url="https://bdu.fstec.ru/vul/2025-10796"/>
			<description>Уязвимость функции tls_strp_check_rcv() реализации протокола TLS ядра операционной системы Linux связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38471</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6004"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6005"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6006"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6007"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6008"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6009"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1036" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0047" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38472-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38472" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38472"/>
			<reference source="FSTEC" ref_id="BDU:2025-10797" ref_url="https://bdu.fstec.ru/vul/2025-10797"/>
			<description>Уязвимость функции __nf_conntrack_find_get() компонента Netfilter ядра операционной системы Linux связана с неограниченным распределением ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38472</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6010"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6011"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6012"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6013"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6014"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6015"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1037" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0048" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38473-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38473" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38473"/>
			<reference source="FSTEC" ref_id="BDU:2025-10798" ref_url="https://bdu.fstec.ru/vul/2025-10798"/>
			<description>Уязвимость функции l2cap_sock_resume_cb() компонента Bluetooth ядра операционной системы Linux связана с ошибками использования после освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38473</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6016"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6017"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6018"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6019"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6020"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6021"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1038" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260313-80-0049" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38474-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38474" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38474"/>
			<reference source="FSTEC" ref_id="BDU:2025-09176" ref_url="https://bdu.fstec.ru/vul/2025-09176"/>
			<description>Уязвимость модуля drivers/net/usb/sierra_net.c ядра операционной системы Linux связана с неправильной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-13"/>
			 	<updated date="2026-03-13"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38474</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6022"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6023"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6024"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6025"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6026"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6027"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1039" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38265-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38265" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38265"/>
			<reference source="FSTEC" ref_id="BDU:2025-10560" ref_url="https://bdu.fstec.ru/vul/2025-10560"/>
			<description>Уязвимость функции jsm_uart_port_init компонента serial ядра операционной системы Linux ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38265</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6028"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6029"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6030"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6031"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6032"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6033"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1040" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0002" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38345-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38345" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38345"/>
			<reference source="FSTEC" ref_id="BDU:2025-09628" ref_url="https://bdu.fstec.ru/vul/2025-09628"/>
			<description>Уязвимость функции kmem_cache_destroy() модуля dswstate.c ядра операционных систем Linux связана с отсутствием освобождения памяти после эффективного срока службы. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38345</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6034"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6035"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6036"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6037"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6038"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6039"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1041" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0003" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38346-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38346" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38346"/>
			<reference source="FSTEC" ref_id="BDU:2025-09917" ref_url="https://bdu.fstec.ru/vul/2025-09917"/>
			<description>Уязвимость функции ftrace_mod_get_kallsym() компонента ftrace ядра операционной системы Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38346</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6040"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6041"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6042"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6043"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6044"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6045"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1042" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0004" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38347-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38347" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38347"/>
			<reference source="FSTEC" ref_id="BDU:2025-08807" ref_url="https://bdu.fstec.ru/vul/2025-08807"/>
			<description>Уязвимость модуля fs/f2fs/inode.c ядра операционной системы Linux связана с взаимной блокировкой потоков выполнения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38347</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6046"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6047"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6048"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6049"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6050"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6051"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1043" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0005" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38348-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38348" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38348"/>
			<reference source="FSTEC" ref_id="BDU:2025-09657" ref_url="https://bdu.fstec.ru/vul/2025-09657"/>
			<description>Уязвимость функции p54_rx_eeprom_readback() компонента wifi ядра операционной системы Linux связана с копированием буфера без проверки входных данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38348</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6052"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6053"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6054"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6055"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6056"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6057"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1044" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0006" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38351-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38351" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38351"/>
			<reference source="FSTEC" ref_id="BDU:2025-13472" ref_url="https://bdu.fstec.ru/vul/2025-13472"/>
			<description>Уязвимость подсистемы виртуализации Kernel-based Virtual Machine (KVM) ядра операционной системы Linux связана с ошибками разыменования указателей. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38351</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6058"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6059"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6060"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6061"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6062"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6063"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1045" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0007" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38361-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38361" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38361"/>
			<reference source="FSTEC" ref_id="BDU:2025-16076" ref_url="https://bdu.fstec.ru/vul/2025-16076"/>
			<description>Уязвимость модуля drivers/gpu/drm/amd/display/dc/hwss/dce110/dce110_hwseq.c ядра операционной системы Linux связана с возможностью обращения к нулевому указателю. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38361</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6064"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6065"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6066"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6067"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6068"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6069"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1046" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0008" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38364-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38364" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38364"/>
			<reference source="FSTEC" ref_id="BDU:2025-09245" ref_url="https://bdu.fstec.ru/vul/2025-09245"/>
			<description>Уязвимость функции mas_preallocate() модуля lib/maple_tree.c ядра операционных систем Linux связана с разыменованием указателей в результате некорректного выделения памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38364</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6070"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6071"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6072"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6073"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6074"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6075"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1047" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0009" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38371-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38371" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38371"/>
			<reference source="FSTEC" ref_id="BDU:2025-09143" ref_url="https://bdu.fstec.ru/vul/2025-09143"/>
			<description>Уязвимость модулей drivers/gpu/drm/v3d/v3d_drv.h, drivers/gpu/drm/v3d/v3d_gem.c и drivers/gpu/drm/v3d/v3d_irq.c ядра операционных систем Linux связана с разыменованием указателей. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38371</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6076"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6077"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6078"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6079"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6080"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6081"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1048" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0010" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38375-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38375" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38375"/>
			<reference source="FSTEC" ref_id="BDU:2025-09140" ref_url="https://bdu.fstec.ru/vul/2025-09140"/>
			<description>Уязвимость функции  xdp_linearize_page() модуля drivers/net/virtio_net.c ядра операционных систем Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38375</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6082"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6083"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6084"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6085"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6086"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6087"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1049" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0011" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38377-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38377" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38377"/>
			<reference source="FSTEC" ref_id="BDU:2025-13512" ref_url="https://bdu.fstec.ru/vul/2025-13512"/>
			<description>Уязвимость функции rose_rt_device_down() ядра операционной системы Linux связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38377</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6088"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6089"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6090"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6091"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6092"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6093"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1050" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0012" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38380-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38380" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38380"/>
			<reference source="FSTEC" ref_id="BDU:2025-09138" ref_url="https://bdu.fstec.ru/vul/2025-09138"/>
			<description>Уязвимость функции i2c_dw_xfer_init() модуля drivers/i2c/busses/i2c-designware-master.c ядра операционных систем Linux связана с выходом операции за границы буфера в памяти в результате некорректной инициализации ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38380</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6094"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6095"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6096"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6097"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6098"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6099"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1051" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0013" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38382-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38382" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38382"/>
			<reference source="FSTEC" ref_id="BDU:2025-09172" ref_url="https://bdu.fstec.ru/vul/2025-09172"/>
			<description>Уязвимость функции __inode_add_ref() ядра операционной системы Linux связана с некорректной инициализацией ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38382</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6100"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6101"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6102"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6103"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6104"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6105"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1052" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0014" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38384-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38384" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38384"/>
			<reference source="FSTEC" ref_id="BDU:2025-11114" ref_url="https://bdu.fstec.ru/vul/2025-11114"/>
			<description>Уязвимость функции nanddev_ecc_engine_cleanup() ядра операционной системы Linux связана с возможной утечкой памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38384</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6106"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6107"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6108"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6109"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6110"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6111"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1053" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0015" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38385-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38385" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38385"/>
			<reference source="FSTEC" ref_id="BDU:2025-10802" ref_url="https://bdu.fstec.ru/vul/2025-10802"/>
			<description>Уязвимость функции netif_napi_del() ядра операционной системы Linux связана с ошибками управления состоянием. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38385</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6112"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6113"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6114"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6115"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6116"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6117"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1054" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0016" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38408-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38408" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38408"/>
			<reference source="FSTEC" ref_id="BDU:2025-09131" ref_url="https://bdu.fstec.ru/vul/2025-09131"/>
			<description>Уязвимость функции kzalloc() компонента irq_sim ядра операционной системы Linux связана с некорректной инициализацией ресурса. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38408</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6118"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6119"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6120"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6121"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6122"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6123"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1055" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0017" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38475-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38475" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38475"/>
			<reference source="FSTEC" ref_id="BDU:2025-10806" ref_url="https://bdu.fstec.ru/vul/2025-10806"/>
			<description>Уязвимость функции cipso_v4_sock_setattr() компонента smc ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38475</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6124"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6125"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6126"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6127"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6128"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6129"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1056" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0018" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38476-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38476" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38476"/>
			<reference source="FSTEC" ref_id="BDU:2025-13511" ref_url="https://bdu.fstec.ru/vul/2025-13511"/>
			<description>Уязвимость функции rpl_do_srh_inline() компонента rpl ядра операционной системы Linux связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38476</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6130"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6131"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6132"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6133"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6134"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6135"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1057" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0019" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38477-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38477" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38477"/>
			<reference source="FSTEC" ref_id="BDU:2025-09177" ref_url="https://bdu.fstec.ru/vul/2025-09177"/>
			<description>Уязвимость функции qfq_aggregate() ядра операционной системы Linux связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38477</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6136"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6137"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6138"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6139"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6140"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6141"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1058" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0020" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38478-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38478" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38478"/>
			<reference source="FSTEC" ref_id="BDU:2025-10804" ref_url="https://bdu.fstec.ru/vul/2025-10804"/>
			<description>Уязвимость функции do_insn_ioctl() компонента comedi ядра операционной системы Linux связана с некорректной инициализацией ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38478</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6142"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6143"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6144"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6145"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6146"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6147"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1059" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0021" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38480-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38480" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38480"/>
			<reference source="FSTEC" ref_id="BDU:2025-09178" ref_url="https://bdu.fstec.ru/vul/2025-09178"/>
			<description>Уязвимость функции insn_rw_emulate_bits() ядра операционной системы Linux связана с доступом к неинициализированному указателю. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38480</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6148"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6149"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6150"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6151"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6152"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6153"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1060" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0022" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38481-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38481" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38481"/>
			<reference source="FSTEC" ref_id="BDU:2025-09179" ref_url="https://bdu.fstec.ru/vul/2025-09179"/>
			<description>Уязвимость функции COMEDI_INSNLIST() ядра операционной системы Linux связана с копированием буфера без проверки размера входных данных при обработке параметра n_insns. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38481</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6154"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6155"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6156"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6157"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6158"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6159"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1061" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0023" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38482-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38482" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38482"/>
			<reference source="FSTEC" ref_id="BDU:2025-09180" ref_url="https://bdu.fstec.ru/vul/2025-09180"/>
			<description>Уязвимость модуля drivers/comedi/drivers/das6402.c ядра операционной системы Linux связана с нарушением начальной границы буфера. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38482</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6160"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6161"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6162"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6163"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6164"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6165"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1062" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0024" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38483-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38483" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38483"/>
			<reference source="FSTEC" ref_id="BDU:2025-09181" ref_url="https://bdu.fstec.ru/vul/2025-09181"/>
			<description>Уязвимость модуля drivers/comedi/drivers/das16m1.c ядра операционной системы Linux связана с нарушением начальной границы буфера. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38483</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6166"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6167"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6168"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6169"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6170"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6171"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1063" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0025" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38484-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38484" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38484"/>
			<reference source="FSTEC" ref_id="BDU:2025-09242" ref_url="https://bdu.fstec.ru/vul/2025-09242"/>
			<description>Уязвимость модуля drivers/iio/industrialio-backend.c ядра операционной системы Linux связана с записью за границами буфера. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38484</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6172"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6173"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6174"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6175"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6176"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6177"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1064" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0026" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38485-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38485" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38485"/>
			<reference source="FSTEC" ref_id="BDU:2025-13513" ref_url="https://bdu.fstec.ru/vul/2025-13513"/>
			<description>Уязвимость функции fxls8962af_fifo_flush() компонента iio ядра операционной системы Linux связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38485</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6178"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6179"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6180"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6181"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6182"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6183"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1065" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0027" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38487-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38487" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38487"/>
			<reference source="FSTEC" ref_id="BDU:2025-13514" ref_url="https://bdu.fstec.ru/vul/2025-13514"/>
			<description>Уязвимость функции misc_deregister() компонента soc ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38487</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6184"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6185"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6186"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6187"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6188"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6189"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1066" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0028" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38488-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38488" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38488"/>
			<reference source="FSTEC" ref_id="BDU:2025-10805" ref_url="https://bdu.fstec.ru/vul/2025-10805"/>
			<description>Уязвимость функции crypt_message() в модуле fs/smb/client/smb2ops.c поддержки клиента SMB ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38488</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6190"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6191"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6192"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6193"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6194"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6195"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1067" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0029" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38489-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38489" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38489"/>
			<reference source="FSTEC" ref_id="BDU:2025-13515" ref_url="https://bdu.fstec.ru/vul/2025-13515"/>
			<description>Уязвимость функции bpf_arch_text_poke() ядра операционной системы Linux связана с некорректной зачисткой или освобождением ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38489</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6196"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6197"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6198"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6199"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6200"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6201"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1068" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0030" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38490-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38490" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38490"/>
			<reference source="FSTEC" ref_id="BDU:2025-11512" ref_url="https://bdu.fstec.ru/vul/2025-11512"/>
			<description>Уязвимость функции page_pool_put_full_page() ядра операционной системы Linux связана с некорректной зачисткой или освобождением ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38490</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6202"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6203"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6204"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6205"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6206"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6207"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1069" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0031" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38491-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38491" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38491"/>
			<reference source="FSTEC" ref_id="BDU:2025-13520" ref_url="https://bdu.fstec.ru/vul/2025-13520"/>
			<description>Уязвимость функции __mptcp_do_fallback() компонента mptcp ядра операционной системы Linux связана с бесконечным циклом. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38491</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6208"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6209"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6210"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6211"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6212"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6213"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1070" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0032" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38493-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38493" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38493"/>
			<reference source="FSTEC" ref_id="BDU:2025-13521" ref_url="https://bdu.fstec.ru/vul/2025-13521"/>
			<description>Уязвимость функции timerlat_dump_stack() модуля lib/string_helpers.c ядра операционной системы Linux связана с некорректной зачисткой или освобождением ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38493</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6214"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6215"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6216"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6217"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6218"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6219"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1071" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0033" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38494-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38494" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38494"/>
			<reference source="FSTEC" ref_id="BDU:2025-13522" ref_url="https://bdu.fstec.ru/vul/2025-13522"/>
			<description>Уязвимость функции hid_hw_raw_request() драйвера Low Level Transport ядра операционной системы Linux связана с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38494</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6220"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6221"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6222"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6223"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6224"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6225"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1072" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0034" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38495-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38495" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38495"/>
			<reference source="FSTEC" ref_id="BDU:2025-13517" ref_url="https://bdu.fstec.ru/vul/2025-13517"/>
			<description>Уязвимость драйвера Low Level Transport ядра операционной системы Linux связана с неограниченным распределением ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38495</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6226"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6227"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6228"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6229"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6230"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6231"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1073" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0035" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38496-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38496" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38496"/>
			<reference source="FSTEC" ref_id="BDU:2025-13523" ref_url="https://bdu.fstec.ru/vul/2025-13523"/>
			<description>Уязвимость функции in_atomic() модуля drivers/md/dm-bufio.c ядра операционной системы Linux связана с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38496</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6232"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6233"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6234"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6235"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6236"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6237"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1074" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0036" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38497-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38497" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38497"/>
			<reference source="FSTEC" ref_id="BDU:2025-11510" ref_url="https://bdu.fstec.ru/vul/2025-11510"/>
			<description>Уязвимость модуля drivers/usb/gadget/configfs.c ядра операционной системы Linux связана с нарушением начальной границы буфера. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38497</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6238"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6239"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6240"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6241"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6242"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6243"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1075" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0037" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38500-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38500" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38500"/>
			<reference source="FSTEC" ref_id="BDU:2025-15162" ref_url="https://bdu.fstec.ru/vul/2025-15162"/>
			<description>Уязвимость компонента net/xfrm ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости позволяет нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38500</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6244"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6245"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6246"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6247"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6248"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6249"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1076" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0038" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38499-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38499" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38499"/>
			<reference source="FSTEC" ref_id="BDU:2025-15160" ref_url="https://bdu.fstec.ru/vul/2025-15160"/>
			<description>Уязвимость функции clone_private_mnt() ядра операционной системы Linux связана с небезопасным управлением привилегиями. Эксплуатация уязвимости позволяет нарушителю оказать воздействие на целостность и доступность защищамой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H">CVE-2025-38499</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6250"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6251"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6252"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6253"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6254"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6255"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1077" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0039" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38501-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38501" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38501"/>
			<reference source="FSTEC" ref_id="BDU:2025-15555" ref_url="https://bdu.fstec.ru/vul/2025-15555"/>
			<description>Уязвимость компонента ksmbd ядра операционной системы Linux связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38501</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6256"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6257"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6258"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6259"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6260"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6261"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1078" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0040" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38502-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38502" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38502"/>
			<reference source="FSTEC" ref_id="BDU:2025-10441" ref_url="https://bdu.fstec.ru/vul/2025-10441"/>
			<description>Уязвимость механизма cgroup подсистемы BPF ядра операционных систем Linux связана с чтением за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:H">CVE-2025-38502</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6262"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6263"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6264"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6265"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6266"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6267"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1079" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0041" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38503-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38503" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38503"/>
			<reference source="FSTEC" ref_id="BDU:2025-10444" ref_url="https://bdu.fstec.ru/vul/2025-10444"/>
			<description>Уязвимость функции populate_free_space_tree() в модуле fs/btrfs/free-space-tree.c файловой системы btrfs ядра операционной системы Linux связана с достижимым утверждением. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38503</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6268"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6269"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6270"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6271"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6272"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6273"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1080" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0042" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38505-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38505" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38505"/>
			<reference source="FSTEC" ref_id="BDU:2025-10443" ref_url="https://bdu.fstec.ru/vul/2025-10443"/>
			<description>Уязвимость драйвера mwifiex (drivers/net/wireless/marvell/mwifiex/util.c) ядра операционной системы Linux связана с ошибками управления состоянием. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38505</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6274"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6275"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6276"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6277"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6278"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6279"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1081" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0043" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38506-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38506" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38506"/>
			<reference source="FSTEC" ref_id="BDU:2025-10442" ref_url="https://bdu.fstec.ru/vul/2025-10442"/>
			<description>Уязвимость функции kvm_vm_set_mem_attributes модуля virt/kvm/kvm_main.c ядра операционной системы Linux связана с некорректным освобождением ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38506</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6280"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6281"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6282"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6283"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6284"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6285"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1082" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0044" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38510-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38510" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38510"/>
			<reference source="FSTEC" ref_id="BDU:2025-11349" ref_url="https://bdu.fstec.ru/vul/2025-11349"/>
			<description>Уязвимость функции kasan_find_vm_area() (mm/kasan/report.c) компонента kasan ядра операционной системы Linux связана с взаимной блокировкой потоков выполнения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38510</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6286"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6287"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6288"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6289"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6290"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6291"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1083" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0045" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38511-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38511" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38511"/>
			<reference source="FSTEC" ref_id="BDU:2025-11350" ref_url="https://bdu.fstec.ru/vul/2025-11350"/>
			<description>Уязвимость функции $software_function() (drivers/gpu/ drm / xe / xe_lmtt.c) компонента LMTT Page Handler ядра операционной системы Linux связана с некорректным распределением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2025-38511</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6292"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6293"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6294"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6295"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6296"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6297"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1084" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0046" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38512-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38512" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38512"/>
			<reference source="FSTEC" ref_id="BDU:2025-11343" ref_url="https://bdu.fstec.ru/vul/2025-11343"/>
			<description>Уязвимость функций ieee80211_is_valid_amsdu() и ieee80211_amsdu_to_8023s() (net/wireless/util.c.) ядра операционной системы Linux связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2025-38512</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6298"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6299"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6300"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6301"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6302"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6303"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1085" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260317-80-0047" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38513-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38513" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38513"/>
			<reference source="FSTEC" ref_id="BDU:2025-11348" ref_url="https://bdu.fstec.ru/vul/2025-11348"/>
			<description>Уязвимость функции zd_mac_tx_to_dev() (drivers/net/wireless/zydas/zd1211rw/zd_mac.c) ядра операционной системы Linux связана с ошибками разыменования указателей. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-17"/>
			 	<updated date="2026-03-17"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2025-38513</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6304"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6305"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6306"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6307"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6308"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6309"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1086" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость busybox</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>busybox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260318-80-0001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-busybox-cve-2025-60876-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-60876" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-60876"/>
			<description>Уязвимость в busybox связанная с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-18"/>
			 	<updated date="2026-03-18"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N">CVE-2025-60876</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="busybox version is less than 1:1.37.0-1.red80" test_ref="oval:redos:tst:6310"/>
			<criterion comment="busybox-petitboot version is less than 1:1.37.0-1.red80" test_ref="oval:redos:tst:6311"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1087" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gimp</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>gimp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260319-80-0001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-gimp-cve-2026-2047-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-2047" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-2047"/>
			<reference source="FSTEC" ref_id="BDU:2026-02554" ref_url="https://bdu.fstec.ru/vul/2026-02554"/>
			<description>Уязвимость библиотеки для обработки изображений Gimp связана с записью за границами буфера. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-19"/>
			 	<updated date="2026-03-19"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2026-2047</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gimp version is less than 2:3.0.8-1.red80" test_ref="oval:redos:tst:6312"/>
			<criterion comment="gimp-devel version is less than 2:3.0.8-1.red80" test_ref="oval:redos:tst:6313"/>
			<criterion comment="gimp-devel-tools version is less than 2:3.0.8-1.red80" test_ref="oval:redos:tst:6314"/>
			<criterion comment="gimp-libs version is less than 2:3.0.8-1.red80" test_ref="oval:redos:tst:6315"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1088" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость jetty</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>jetty</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260319-80-0002" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-jetty-cve-2023-44487-8.0/"/>
			<reference source="CVE" ref_id="CVE-2023-44487" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-44487"/>
			<reference source="FSTEC" ref_id="BDU:2023-06559" ref_url="https://bdu.fstec.ru/vul/2023-06559"/>
			<description>Уязвимость реализации протокола HTTP/2 связана с возможностью формирования потока запросов в рамках уже установленного сетевого соединения, без открытия новых сетевых соединений и без подтверждения получения пакетов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-19"/>
			 	<updated date="2026-03-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-44487</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="jetty version is less than 0:9.4.58-1.red80" test_ref="oval:redos:tst:6316"/>
			<criterion comment="jetty-client version is less than 0:9.4.58-1.red80" test_ref="oval:redos:tst:6317"/>
			<criterion comment="jetty-continuation version is less than 0:9.4.58-1.red80" test_ref="oval:redos:tst:6318"/>
			<criterion comment="jetty-http version is less than 0:9.4.58-1.red80" test_ref="oval:redos:tst:6319"/>
			<criterion comment="jetty-io version is less than 0:9.4.58-1.red80" test_ref="oval:redos:tst:6320"/>
			<criterion comment="jetty-jaas version is less than 0:9.4.58-1.red80" test_ref="oval:redos:tst:6321"/>
			<criterion comment="jetty-javadoc version is less than 0:9.4.58-1.red80" test_ref="oval:redos:tst:6322"/>
			<criterion comment="jetty-jmx version is less than 0:9.4.58-1.red80" test_ref="oval:redos:tst:6323"/>
			<criterion comment="jetty-security version is less than 0:9.4.58-1.red80" test_ref="oval:redos:tst:6324"/>
			<criterion comment="jetty-server version is less than 0:9.4.58-1.red80" test_ref="oval:redos:tst:6325"/>
			<criterion comment="jetty-servlet version is less than 0:9.4.58-1.red80" test_ref="oval:redos:tst:6326"/>
			<criterion comment="jetty-util version is less than 0:9.4.58-1.red80" test_ref="oval:redos:tst:6327"/>
			<criterion comment="jetty-util-ajax version is less than 0:9.4.58-1.red80" test_ref="oval:redos:tst:6328"/>
			<criterion comment="jetty-webapp version is less than 0:9.4.58-1.red80" test_ref="oval:redos:tst:6329"/>
			<criterion comment="jetty-xml version is less than 0:9.4.58-1.red80" test_ref="oval:redos:tst:6330"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1089" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость grub2</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>grub2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260319-80-0003" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-grub2-cve-2025-54770-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-54770" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-54770"/>
			<reference source="FSTEC" ref_id="BDU:2025-14789" ref_url="https://bdu.fstec.ru/vul/2025-14789"/>
			<description>Уязвимость функции net_set_vlan() модуля Network загрузчика операционных систем Grub2 связана с разыменованием указателя с истекшим сроком действия. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-19"/>
			 	<updated date="2026-03-19"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L">CVE-2025-54770</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grub2-efi-ia32 version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6331"/>
			<criterion comment="grub2-efi-ia32-cdboot version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6332"/>
			<criterion comment="grub2-efi-x64 version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6333"/>
			<criterion comment="grub2-efi-x64-cdboot version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6334"/>
			<criterion comment="grub2-emu version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6335"/>
			<criterion comment="grub2-emu-modules version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6336"/>
			<criterion comment="grub2-pc version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6337"/>
			<criterion comment="grub2-tools version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6338"/>
			<criterion comment="grub2-tools-efi version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6339"/>
			<criterion comment="grub2-tools-extra version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6340"/>
			<criterion comment="grub2-tools-minimal version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6341"/>
			<criterion comment="grub2-efi-aa64 version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6342"/>
			<criterion comment="grub2-efi-aa64-cdboot version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6343"/>
			<criterion comment="grub2-common version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6344"/>
			<criterion comment="grub2-efi-aa64-modules version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6345"/>
			<criterion comment="grub2-efi-ia32-modules version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6346"/>
			<criterion comment="grub2-efi-x64-modules version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6347"/>
			<criterion comment="grub2-pc-modules version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6348"/>
			<criterion comment="grub2-xen-x64-modules version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6349"/>
			<criterion comment="grub2-xen_pvh-i386-modules version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6350"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1090" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость nodejs22</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>nodejs22</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260319-80-0004" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-nodejs22-cve-2025-47279-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-47279" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-47279"/>
			<description>Уязвимость в nodejs22 связанная с отсутствием освобождения памяти после эффективного срока службы. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-03-19"/>
			 	<updated date="2026-03-19"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2025-47279</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nodejs version is less than 1:22.19.0-1.red80" test_ref="oval:redos:tst:6351"/>
			<criterion comment="nodejs-devel version is less than 1:22.19.0-1.red80" test_ref="oval:redos:tst:6352"/>
			<criterion comment="nodejs-full-i18n version is less than 1:22.19.0-1.red80" test_ref="oval:redos:tst:6353"/>
			<criterion comment="nodejs-libs version is less than 1:22.19.0-1.red80" test_ref="oval:redos:tst:6354"/>
			<criterion comment="nodejs-npm version is less than 1:10.9.3-1.22.19.0.1.red80" test_ref="oval:redos:tst:6355"/>
			<criterion comment="v8-12.4-devel version is less than 3:12.4.254.21-1.22.19.0.1.red80" test_ref="oval:redos:tst:6356"/>
			<criterion comment="nodejs-docs version is less than 1:22.19.0-1.red80" test_ref="oval:redos:tst:6357"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1091" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость glpi</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260319-80-0005" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-glpi-cve-2025-64516-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-64516" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-64516"/>
			<description>Уязвимость в glpi связанная с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-19"/>
			 	<updated date="2026-03-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2025-64516</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:11.0.5-1.red80" test_ref="oval:redos:tst:6358"/>
			<criterion comment="glpi-marketplace version is less than 0:11.0.5-1.red80" test_ref="oval:redos:tst:6359"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1092" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость glpi</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260319-80-0006" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-glpi-cve-2025-66417-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-66417" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-66417"/>
			<description>Уязвимость в glpi связанная с непринятием мер по защите структуры запроса sql. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2026-03-19"/>
			 	<updated date="2026-03-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2025-66417</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:11.0.5-1.red80" test_ref="oval:redos:tst:6360"/>
			<criterion comment="glpi-marketplace version is less than 0:11.0.5-1.red80" test_ref="oval:redos:tst:6361"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1093" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость fluent-bit</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>fluent-bit</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260319-80-0007" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-fluent-bit-cve-2025-12970-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12970" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12970"/>
			<reference source="FSTEC" ref_id="BDU:2025-15407" ref_url="https://bdu.fstec.ru/vul/2025-15407"/>
			<description>Уязвимость плагина in_docker функции extract_name инструмента для сбора и обработки логов Fluent Bit связана с переполнением буфера в стеке. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-19"/>
			 	<updated date="2026-03-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-12970</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="fluent-bit version is less than 0:4.2.2-1.red80" test_ref="oval:redos:tst:6362"/>
			<criterion comment="fluent-bit-devel version is less than 0:4.2.2-1.red80" test_ref="oval:redos:tst:6363"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1094" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость fluent-bit</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>fluent-bit</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260319-80-0008" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-fluent-bit-cve-2025-12972-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12972" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12972"/>
			<reference source="FSTEC" ref_id="BDU:2025-15408" ref_url="https://bdu.fstec.ru/vul/2025-15408"/>
			<description>Уязвимость плагина out_file инструмента для сбора и обработки логов Fluent Bit связана с неверным ограничением имени пути к каталогу. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, записать произвольный файл за пределами целевой директории</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-19"/>
			 	<updated date="2026-03-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2025-12972</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="fluent-bit version is less than 0:4.2.2-1.red80" test_ref="oval:redos:tst:6364"/>
			<criterion comment="fluent-bit-devel version is less than 0:4.2.2-1.red80" test_ref="oval:redos:tst:6365"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1095" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость fluent-bit</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>fluent-bit</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260319-80-0009" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-fluent-bit-cve-2025-12969-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12969" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12969"/>
			<reference source="FSTEC" ref_id="BDU:2025-15406" ref_url="https://bdu.fstec.ru/vul/2025-15406"/>
			<description>Уязвимость плагина in_forward инструмента для сбора и обработки логов Fluent Bit связана с отсутствием аутентификации для критичной функции . Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти существующие ограничения безопасности и получить доступ к системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-19"/>
			 	<updated date="2026-03-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N">CVE-2025-12969</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="fluent-bit version is less than 0:4.2.2-1.red80" test_ref="oval:redos:tst:6366"/>
			<criterion comment="fluent-bit-devel version is less than 0:4.2.2-1.red80" test_ref="oval:redos:tst:6367"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1096" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость fluent-bit</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>fluent-bit</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260319-80-0010" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-fluent-bit-cve-2025-12977-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12977" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12977"/>
			<reference source="FSTEC" ref_id="BDU:2025-14810" ref_url="https://bdu.fstec.ru/vul/2025-14810"/>
			<description>Уязвимость плагинов in_http, in_splunk и in_elasticsearch инструмента для сбора и обработки логов Fluent Bit связана с неправильной проверкой типа входных данных при обработке параметра tag_key. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, раскрыть и модифицировать защищаемую информацию</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2026-03-19"/>
			 	<updated date="2026-03-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2025-12977</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="fluent-bit version is less than 0:4.2.2-1.red80" test_ref="oval:redos:tst:6368"/>
			<criterion comment="fluent-bit-devel version is less than 0:4.2.2-1.red80" test_ref="oval:redos:tst:6369"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1097" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость fluent-bit</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>fluent-bit</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260319-80-0011" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-fluent-bit-cve-2025-12978-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-12978" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-12978"/>
			<reference source="FSTEC" ref_id="BDU:2025-15445" ref_url="https://bdu.fstec.ru/vul/2025-15445"/>
			<description>Уязвимость механизма валидации tag_key инструмента для сбора и обработки логов Fluent Bit связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать влияние на целостность и доступность защищаемой информации с помощью специально сформированного запроса</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-19"/>
			 	<updated date="2026-03-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L">CVE-2025-12978</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="fluent-bit version is less than 0:4.2.2-1.red80" test_ref="oval:redos:tst:6370"/>
			<criterion comment="fluent-bit-devel version is less than 0:4.2.2-1.red80" test_ref="oval:redos:tst:6371"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1098" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость glpi</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260319-80-0012" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-glpi-cve-2025-59935-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-59935" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-59935"/>
			<description>Уязвимость в glpi связанная с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-19"/>
			 	<updated date="2026-03-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N">CVE-2025-59935</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:11.0.5-1.red80" test_ref="oval:redos:tst:6372"/>
			<criterion comment="glpi-marketplace version is less than 0:11.0.5-1.red80" test_ref="oval:redos:tst:6373"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1099" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость glpi</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260319-80-0013" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-glpi-cve-2025-64520-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-64520" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-64520"/>
			<description>Уязвимость в glpi связанная с недостатками процедуры авторизации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-19"/>
			 	<updated date="2026-03-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2025-64520</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:11.0.5-1.red80" test_ref="oval:redos:tst:6374"/>
			<criterion comment="glpi-marketplace version is less than 0:11.0.5-1.red80" test_ref="oval:redos:tst:6375"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1100" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость grub2</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>grub2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260319-80-0014" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-grub2-cve-2025-54771-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-54771" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-54771"/>
			<reference source="FSTEC" ref_id="BDU:2025-14788" ref_url="https://bdu.fstec.ru/vul/2025-14788"/>
			<description>Уязвимость загрузчика операционных систем Grub2 связана с разыменованием указателя с истекшим сроком действия. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании и получить несанкционированный доступ к системе</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-19"/>
			 	<updated date="2026-03-19"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L">CVE-2025-54771</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grub2-efi-ia32 version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6376"/>
			<criterion comment="grub2-efi-ia32-cdboot version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6377"/>
			<criterion comment="grub2-efi-x64 version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6378"/>
			<criterion comment="grub2-efi-x64-cdboot version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6379"/>
			<criterion comment="grub2-emu version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6380"/>
			<criterion comment="grub2-emu-modules version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6381"/>
			<criterion comment="grub2-pc version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6382"/>
			<criterion comment="grub2-tools version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6383"/>
			<criterion comment="grub2-tools-efi version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6384"/>
			<criterion comment="grub2-tools-extra version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6385"/>
			<criterion comment="grub2-tools-minimal version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6386"/>
			<criterion comment="grub2-efi-aa64 version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6387"/>
			<criterion comment="grub2-efi-aa64-cdboot version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6388"/>
			<criterion comment="grub2-common version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6389"/>
			<criterion comment="grub2-efi-aa64-modules version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6390"/>
			<criterion comment="grub2-efi-ia32-modules version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6391"/>
			<criterion comment="grub2-efi-x64-modules version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6392"/>
			<criterion comment="grub2-pc-modules version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6393"/>
			<criterion comment="grub2-xen-x64-modules version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6394"/>
			<criterion comment="grub2-xen_pvh-i386-modules version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6395"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1101" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость grub2</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>grub2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260319-80-0015" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-grub2-cve-2025-61663-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-61663" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-61663"/>
			<reference source="FSTEC" ref_id="BDU:2025-14787" ref_url="https://bdu.fstec.ru/vul/2025-14787"/>
			<description>Уязвимость загрузчика операционных систем Grub2 связана с разыменованием указателя с истекшим сроком действия. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-19"/>
			 	<updated date="2026-03-19"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L">CVE-2025-61663</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grub2-efi-ia32 version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6396"/>
			<criterion comment="grub2-efi-ia32-cdboot version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6397"/>
			<criterion comment="grub2-efi-x64 version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6398"/>
			<criterion comment="grub2-efi-x64-cdboot version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6399"/>
			<criterion comment="grub2-emu version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6400"/>
			<criterion comment="grub2-emu-modules version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6401"/>
			<criterion comment="grub2-pc version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6402"/>
			<criterion comment="grub2-tools version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6403"/>
			<criterion comment="grub2-tools-efi version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6404"/>
			<criterion comment="grub2-tools-extra version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6405"/>
			<criterion comment="grub2-tools-minimal version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6406"/>
			<criterion comment="grub2-efi-aa64 version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6407"/>
			<criterion comment="grub2-efi-aa64-cdboot version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6408"/>
			<criterion comment="grub2-common version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6409"/>
			<criterion comment="grub2-efi-aa64-modules version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6410"/>
			<criterion comment="grub2-efi-ia32-modules version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6411"/>
			<criterion comment="grub2-efi-x64-modules version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6412"/>
			<criterion comment="grub2-pc-modules version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6413"/>
			<criterion comment="grub2-xen-x64-modules version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6414"/>
			<criterion comment="grub2-xen_pvh-i386-modules version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6415"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1102" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость grub2</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>grub2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260319-80-0016" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-grub2-cve-2025-61664-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-61664" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-61664"/>
			<reference source="FSTEC" ref_id="BDU:2025-14784" ref_url="https://bdu.fstec.ru/vul/2025-14784"/>
			<description>Уязвимость функции normal_exit() загрузчика операционных систем Grub2 связана с разыменованием указателя с истекшим сроком действия. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-19"/>
			 	<updated date="2026-03-19"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L">CVE-2025-61664</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grub2-efi-ia32 version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6416"/>
			<criterion comment="grub2-efi-ia32-cdboot version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6417"/>
			<criterion comment="grub2-efi-x64 version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6418"/>
			<criterion comment="grub2-efi-x64-cdboot version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6419"/>
			<criterion comment="grub2-emu version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6420"/>
			<criterion comment="grub2-emu-modules version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6421"/>
			<criterion comment="grub2-pc version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6422"/>
			<criterion comment="grub2-tools version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6423"/>
			<criterion comment="grub2-tools-efi version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6424"/>
			<criterion comment="grub2-tools-extra version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6425"/>
			<criterion comment="grub2-tools-minimal version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6426"/>
			<criterion comment="grub2-efi-aa64 version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6427"/>
			<criterion comment="grub2-efi-aa64-cdboot version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6428"/>
			<criterion comment="grub2-common version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6429"/>
			<criterion comment="grub2-efi-aa64-modules version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6430"/>
			<criterion comment="grub2-efi-ia32-modules version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6431"/>
			<criterion comment="grub2-efi-x64-modules version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6432"/>
			<criterion comment="grub2-pc-modules version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6433"/>
			<criterion comment="grub2-xen-x64-modules version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6434"/>
			<criterion comment="grub2-xen_pvh-i386-modules version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6435"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1103" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость grub2</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>grub2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260319-80-0017" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-grub2-cve-2025-61661-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-61661" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-61661"/>
			<reference source="FSTEC" ref_id="BDU:2025-14785" ref_url="https://bdu.fstec.ru/vul/2025-14785"/>
			<description>Уязвимость загрузчика операционных систем Grub2 связана с неверным расчетом размера буфера при обработке получаемых пакетов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-19"/>
			 	<updated date="2026-03-19"/>
			 	<cve cvss3="AV:P/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:H">CVE-2025-61661</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grub2-efi-ia32 version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6436"/>
			<criterion comment="grub2-efi-ia32-cdboot version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6437"/>
			<criterion comment="grub2-efi-x64 version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6438"/>
			<criterion comment="grub2-efi-x64-cdboot version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6439"/>
			<criterion comment="grub2-emu version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6440"/>
			<criterion comment="grub2-emu-modules version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6441"/>
			<criterion comment="grub2-pc version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6442"/>
			<criterion comment="grub2-tools version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6443"/>
			<criterion comment="grub2-tools-efi version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6444"/>
			<criterion comment="grub2-tools-extra version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6445"/>
			<criterion comment="grub2-tools-minimal version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6446"/>
			<criterion comment="grub2-efi-aa64 version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6447"/>
			<criterion comment="grub2-efi-aa64-cdboot version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6448"/>
			<criterion comment="grub2-common version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6449"/>
			<criterion comment="grub2-efi-aa64-modules version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6450"/>
			<criterion comment="grub2-efi-ia32-modules version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6451"/>
			<criterion comment="grub2-efi-x64-modules version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6452"/>
			<criterion comment="grub2-pc-modules version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6453"/>
			<criterion comment="grub2-xen-x64-modules version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6454"/>
			<criterion comment="grub2-xen_pvh-i386-modules version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6455"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1104" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость grub2</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>grub2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260319-80-0018" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-grub2-cve-2025-61662-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-61662" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-61662"/>
			<reference source="FSTEC" ref_id="BDU:2025-14786" ref_url="https://bdu.fstec.ru/vul/2025-14786"/>
			<description>Уязвимость модуля gettext загрузчика операционных систем Grub2 связана с возможностью использования памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-19"/>
			 	<updated date="2026-03-19"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L">CVE-2025-61662</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="grub2-efi-ia32 version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6456"/>
			<criterion comment="grub2-efi-ia32-cdboot version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6457"/>
			<criterion comment="grub2-efi-x64 version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6458"/>
			<criterion comment="grub2-efi-x64-cdboot version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6459"/>
			<criterion comment="grub2-emu version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6460"/>
			<criterion comment="grub2-emu-modules version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6461"/>
			<criterion comment="grub2-pc version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6462"/>
			<criterion comment="grub2-tools version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6463"/>
			<criterion comment="grub2-tools-efi version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6464"/>
			<criterion comment="grub2-tools-extra version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6465"/>
			<criterion comment="grub2-tools-minimal version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6466"/>
			<criterion comment="grub2-efi-aa64 version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6467"/>
			<criterion comment="grub2-efi-aa64-cdboot version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6468"/>
			<criterion comment="grub2-common version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6469"/>
			<criterion comment="grub2-efi-aa64-modules version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6470"/>
			<criterion comment="grub2-efi-ia32-modules version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6471"/>
			<criterion comment="grub2-efi-x64-modules version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6472"/>
			<criterion comment="grub2-pc-modules version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6473"/>
			<criterion comment="grub2-xen-x64-modules version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6474"/>
			<criterion comment="grub2-xen_pvh-i386-modules version is less than 1:2.12-2.red80" test_ref="oval:redos:tst:6475"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1105" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость ffmpeg</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>ffmpeg</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260319-80-0019" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-ffmpeg-cve-2025-63757-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-63757" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-63757"/>
			<reference source="FSTEC" ref_id="BDU:2026-03013" ref_url="https://bdu.fstec.ru/vul/2026-03013"/>
			<description>Уязвимость функции yuv2ya16_X_c_template() компонента libswscale/output.c мультимедийной библиотеки FFmpeg связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-19"/>
			 	<updated date="2026-03-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-63757</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="ffmpeg version is less than 0:6.0.1-7.red80" test_ref="oval:redos:tst:6476"/>
			<criterion comment="ffmpeg-devel version is less than 0:6.0.1-7.red80" test_ref="oval:redos:tst:6477"/>
			<criterion comment="ffmpeg-libs version is less than 0:6.0.1-7.red80" test_ref="oval:redos:tst:6478"/>
			<criterion comment="libavcodec-freeworld version is less than 0:6.0.1-7.red80" test_ref="oval:redos:tst:6479"/>
			<criterion comment="libavdevice version is less than 0:6.0.1-7.red80" test_ref="oval:redos:tst:6480"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1106" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость compat-ffmpeg5</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>compat-ffmpeg5</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260319-80-0020" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-compat-ffmpeg5-cve-2025-63757-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-63757" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-63757"/>
			<reference source="FSTEC" ref_id="BDU:2026-03013" ref_url="https://bdu.fstec.ru/vul/2026-03013"/>
			<description>Уязвимость функции yuv2ya16_X_c_template() компонента libswscale/output.c мультимедийной библиотеки FFmpeg связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-19"/>
			 	<updated date="2026-03-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-63757</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="compat-ffmpeg5 version is less than 0:5.1.6-5.red80" test_ref="oval:redos:tst:6481"/>
			<criterion comment="compat-ffmpeg5-devel version is less than 0:5.1.6-5.red80" test_ref="oval:redos:tst:6482"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1107" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость compat-ffmpeg4</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>compat-ffmpeg4</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260319-80-0021" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-compat-ffmpeg4-cve-2025-63757-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-63757" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-63757"/>
			<reference source="FSTEC" ref_id="BDU:2026-03013" ref_url="https://bdu.fstec.ru/vul/2026-03013"/>
			<description>Уязвимость функции yuv2ya16_X_c_template() компонента libswscale/output.c мультимедийной библиотеки FFmpeg связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-19"/>
			 	<updated date="2026-03-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-63757</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="compat-ffmpeg4 version is less than 0:4.4.4-7.red80" test_ref="oval:redos:tst:6483"/>
			<criterion comment="compat-ffmpeg4-devel version is less than 0:4.4.4-7.red80" test_ref="oval:redos:tst:6484"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1108" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость VirtualBox</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>VirtualBox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260319-80-0022" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-virtualbox-cve-2026-21986-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-21986" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-21986"/>
			<reference source="FSTEC" ref_id="BDU:2026-00736" ref_url="https://bdu.fstec.ru/vul/2026-00736"/>
			<description>Уязвимость компонента Core виртуальной машины Oracle VM VirtualBox связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-19"/>
			 	<updated date="2026-03-19"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H">CVE-2026-21986</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="VirtualBox version is less than 0:7.1.16-1.red80" test_ref="oval:redos:tst:6485"/>
			<criterion comment="VirtualBox-devel version is less than 0:7.1.16-1.red80" test_ref="oval:redos:tst:6486"/>
			<criterion comment="VirtualBox-server version is less than 0:7.1.16-1.red80" test_ref="oval:redos:tst:6487"/>
			<criterion comment="VirtualBox-vnc version is less than 0:7.1.16-1.red80" test_ref="oval:redos:tst:6488"/>
			<criterion comment="VirtualBox-webservice version is less than 0:7.1.16-1.red80" test_ref="oval:redos:tst:6489"/>
			<criterion comment="python3-VirtualBox version is less than 0:7.1.16-1.red80" test_ref="oval:redos:tst:6490"/>
			<criterion comment="VirtualBox-kmodsrc version is less than 0:7.1.16-1.red80" test_ref="oval:redos:tst:6491"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1109" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость virtualbox-guest-additions</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>virtualbox-guest-additions</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260319-80-0023" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-virtualbox-guest-additions-cve-2026-21986-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-21986" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-21986"/>
			<reference source="FSTEC" ref_id="BDU:2026-00736" ref_url="https://bdu.fstec.ru/vul/2026-00736"/>
			<description>Уязвимость компонента Core виртуальной машины Oracle VM VirtualBox связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-19"/>
			 	<updated date="2026-03-19"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H">CVE-2026-21986</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="virtualbox-guest-additions version is less than 0:7.1.16-1.red80" test_ref="oval:redos:tst:6492"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1110" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость VirtualBox-kmod</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>VirtualBox-kmod</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260319-80-0024" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-virtualbox-kmod-cve-2026-21986-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-21986" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-21986"/>
			<reference source="FSTEC" ref_id="BDU:2026-00736" ref_url="https://bdu.fstec.ru/vul/2026-00736"/>
			<description>Уязвимость компонента Core виртуальной машины Oracle VM VirtualBox связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-19"/>
			 	<updated date="2026-03-19"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H">CVE-2026-21986</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="VirtualBox-kmod version is less than 0:7.1.16-1.red80" test_ref="oval:redos:tst:6493"/>
			<criterion comment="VirtualBox-kmod_6.12.69-1.red80.x86_64 version is less than 0:7.1.16-1.red80" test_ref="oval:redos:tst:6494"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1111" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость VirtualBox</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>VirtualBox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260319-80-0025" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-virtualbox-cve-2026-21963-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-21963" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-21963"/>
			<reference source="FSTEC" ref_id="BDU:2026-00722" ref_url="https://bdu.fstec.ru/vul/2026-00722"/>
			<description>Уязвимость компонента Core виртуальной машины Oracle VM VirtualBox связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю получить полный контроль над системой</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-19"/>
			 	<updated date="2026-03-19"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N">CVE-2026-21963</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="VirtualBox version is less than 0:7.1.16-1.red80" test_ref="oval:redos:tst:6495"/>
			<criterion comment="VirtualBox-devel version is less than 0:7.1.16-1.red80" test_ref="oval:redos:tst:6496"/>
			<criterion comment="VirtualBox-server version is less than 0:7.1.16-1.red80" test_ref="oval:redos:tst:6497"/>
			<criterion comment="VirtualBox-vnc version is less than 0:7.1.16-1.red80" test_ref="oval:redos:tst:6498"/>
			<criterion comment="VirtualBox-webservice version is less than 0:7.1.16-1.red80" test_ref="oval:redos:tst:6499"/>
			<criterion comment="python3-VirtualBox version is less than 0:7.1.16-1.red80" test_ref="oval:redos:tst:6500"/>
			<criterion comment="VirtualBox-kmodsrc version is less than 0:7.1.16-1.red80" test_ref="oval:redos:tst:6501"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1112" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость virtualbox-guest-additions</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>virtualbox-guest-additions</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260319-80-0026" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-virtualbox-guest-additions-cve-2026-21963-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-21963" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-21963"/>
			<reference source="FSTEC" ref_id="BDU:2026-00722" ref_url="https://bdu.fstec.ru/vul/2026-00722"/>
			<description>Уязвимость компонента Core виртуальной машины Oracle VM VirtualBox связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю получить полный контроль над системой</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-19"/>
			 	<updated date="2026-03-19"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N">CVE-2026-21963</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="virtualbox-guest-additions version is less than 0:7.1.16-1.red80" test_ref="oval:redos:tst:6502"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1113" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость VirtualBox-kmod</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>VirtualBox-kmod</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260319-80-0027" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-virtualbox-kmod-cve-2026-21963-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-21963" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-21963"/>
			<reference source="FSTEC" ref_id="BDU:2026-00722" ref_url="https://bdu.fstec.ru/vul/2026-00722"/>
			<description>Уязвимость компонента Core виртуальной машины Oracle VM VirtualBox связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю получить полный контроль над системой</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-19"/>
			 	<updated date="2026-03-19"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N">CVE-2026-21963</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="VirtualBox-kmod version is less than 0:7.1.16-1.red80" test_ref="oval:redos:tst:6503"/>
			<criterion comment="VirtualBox-kmod_6.12.69-1.red80.x86_64 version is less than 0:7.1.16-1.red80" test_ref="oval:redos:tst:6504"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1114" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость VirtualBox</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>VirtualBox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260319-80-0028" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-virtualbox-cve-2026-21985-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-21985" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-21985"/>
			<reference source="FSTEC" ref_id="BDU:2026-00841" ref_url="https://bdu.fstec.ru/vul/2026-00841"/>
			<description>Уязвимость компонента Core виртуальной машины Oracle VM VirtualBox связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-19"/>
			 	<updated date="2026-03-19"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N">CVE-2026-21985</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="VirtualBox version is less than 0:7.1.16-1.red80" test_ref="oval:redos:tst:6505"/>
			<criterion comment="VirtualBox-devel version is less than 0:7.1.16-1.red80" test_ref="oval:redos:tst:6506"/>
			<criterion comment="VirtualBox-server version is less than 0:7.1.16-1.red80" test_ref="oval:redos:tst:6507"/>
			<criterion comment="VirtualBox-vnc version is less than 0:7.1.16-1.red80" test_ref="oval:redos:tst:6508"/>
			<criterion comment="VirtualBox-webservice version is less than 0:7.1.16-1.red80" test_ref="oval:redos:tst:6509"/>
			<criterion comment="python3-VirtualBox version is less than 0:7.1.16-1.red80" test_ref="oval:redos:tst:6510"/>
			<criterion comment="VirtualBox-kmodsrc version is less than 0:7.1.16-1.red80" test_ref="oval:redos:tst:6511"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1115" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость VirtualBox-kmod</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>VirtualBox-kmod</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260319-80-0029" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-virtualbox-kmod-cve-2026-21985-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-21985" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-21985"/>
			<reference source="FSTEC" ref_id="BDU:2026-00841" ref_url="https://bdu.fstec.ru/vul/2026-00841"/>
			<description>Уязвимость компонента Core виртуальной машины Oracle VM VirtualBox связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-19"/>
			 	<updated date="2026-03-19"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N">CVE-2026-21985</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="VirtualBox-kmod version is less than 0:7.1.16-1.red80" test_ref="oval:redos:tst:6512"/>
			<criterion comment="VirtualBox-kmod_6.12.69-1.red80.x86_64 version is less than 0:7.1.16-1.red80" test_ref="oval:redos:tst:6513"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1116" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость virtualbox-guest-additions</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>virtualbox-guest-additions</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260319-80-0030" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-virtualbox-guest-additions-cve-2026-21985-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-21985" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-21985"/>
			<reference source="FSTEC" ref_id="BDU:2026-00841" ref_url="https://bdu.fstec.ru/vul/2026-00841"/>
			<description>Уязвимость компонента Core виртуальной машины Oracle VM VirtualBox связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-19"/>
			 	<updated date="2026-03-19"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N">CVE-2026-21985</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="virtualbox-guest-additions version is less than 0:7.1.16-1.red80" test_ref="oval:redos:tst:6514"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1117" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость VirtualBox</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>VirtualBox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260319-80-0031" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-virtualbox-cve-2026-21981-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-21981" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-21981"/>
			<reference source="FSTEC" ref_id="BDU:2026-00721" ref_url="https://bdu.fstec.ru/vul/2026-00721"/>
			<description>Уязвимость компонента Core виртуальной машины Oracle VM VirtualBox связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-19"/>
			 	<updated date="2026-03-19"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:C/C:L/I:N/A:L">CVE-2026-21981</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="VirtualBox version is less than 0:7.1.16-1.red80" test_ref="oval:redos:tst:6515"/>
			<criterion comment="VirtualBox-devel version is less than 0:7.1.16-1.red80" test_ref="oval:redos:tst:6516"/>
			<criterion comment="VirtualBox-server version is less than 0:7.1.16-1.red80" test_ref="oval:redos:tst:6517"/>
			<criterion comment="VirtualBox-vnc version is less than 0:7.1.16-1.red80" test_ref="oval:redos:tst:6518"/>
			<criterion comment="VirtualBox-webservice version is less than 0:7.1.16-1.red80" test_ref="oval:redos:tst:6519"/>
			<criterion comment="python3-VirtualBox version is less than 0:7.1.16-1.red80" test_ref="oval:redos:tst:6520"/>
			<criterion comment="VirtualBox-kmodsrc version is less than 0:7.1.16-1.red80" test_ref="oval:redos:tst:6521"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1118" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость VirtualBox-kmod</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>VirtualBox-kmod</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260319-80-0032" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-virtualbox-kmod-cve-2026-21981-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-21981" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-21981"/>
			<reference source="FSTEC" ref_id="BDU:2026-00721" ref_url="https://bdu.fstec.ru/vul/2026-00721"/>
			<description>Уязвимость компонента Core виртуальной машины Oracle VM VirtualBox связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-19"/>
			 	<updated date="2026-03-19"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:C/C:L/I:N/A:L">CVE-2026-21981</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="VirtualBox-kmod version is less than 0:7.1.16-1.red80" test_ref="oval:redos:tst:6522"/>
			<criterion comment="VirtualBox-kmod_6.12.69-1.red80.x86_64 version is less than 0:7.1.16-1.red80" test_ref="oval:redos:tst:6523"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1119" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость virtualbox-guest-additions</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>virtualbox-guest-additions</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260319-80-0033" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-virtualbox-guest-additions-cve-2026-21981-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-21981" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-21981"/>
			<reference source="FSTEC" ref_id="BDU:2026-00721" ref_url="https://bdu.fstec.ru/vul/2026-00721"/>
			<description>Уязвимость компонента Core виртуальной машины Oracle VM VirtualBox связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-19"/>
			 	<updated date="2026-03-19"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:C/C:L/I:N/A:L">CVE-2026-21981</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="virtualbox-guest-additions version is less than 0:7.1.16-1.red80" test_ref="oval:redos:tst:6524"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1120" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость glpi</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260319-80-0034" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-glpi-cve-2026-22044-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-22044" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-22044"/>
			<description>Уязвимость в glpi связанная с непринятием мер по защите структуры запроса sql. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-19"/>
			 	<updated date="2026-03-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2026-22044</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:11.0.5-1.red80" test_ref="oval:redos:tst:6525"/>
			<criterion comment="glpi-marketplace version is less than 0:11.0.5-1.red80" test_ref="oval:redos:tst:6526"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1121" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость glpi</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260319-80-0035" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-glpi-cve-2026-22247-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-22247" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-22247"/>
			<description>Уязвимость в glpi связанная с недостаточной проверкой поступающих запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, осуществить ssrf-атаку</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2026-03-19"/>
			 	<updated date="2026-03-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H">CVE-2026-22247</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:11.0.5-1.red80" test_ref="oval:redos:tst:6527"/>
			<criterion comment="glpi-marketplace version is less than 0:11.0.5-1.red80" test_ref="oval:redos:tst:6528"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1122" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость glpi</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260319-80-0036" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-glpi-cve-2026-23624-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-23624" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-23624"/>
			<description>Уязвимость в glpi связанная с некорректным управлением сеансом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, перехватить сеанс пользователя</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-19"/>
			 	<updated date="2026-03-19"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2026-23624</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:11.0.5-1.red80" test_ref="oval:redos:tst:6529"/>
			<criterion comment="glpi-marketplace version is less than 0:11.0.5-1.red80" test_ref="oval:redos:tst:6530"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1123" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость beats</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>beats</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260319-80-0037" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-beats-cve-2025-68381-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-68381" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-68381"/>
			<description>Уязвимость в beats связанная с записью за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-19"/>
			 	<updated date="2026-03-19"/>
			 	<cve cvss3="AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-68381</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="auditbeat version is less than 0:9.2.4-2.red80" test_ref="oval:redos:tst:6531"/>
			<criterion comment="auditbeat-docs version is less than 0:9.2.4-2.red80" test_ref="oval:redos:tst:6532"/>
			<criterion comment="beats version is less than 0:9.2.4-2.red80" test_ref="oval:redos:tst:6533"/>
			<criterion comment="filebeat version is less than 0:9.2.4-2.red80" test_ref="oval:redos:tst:6534"/>
			<criterion comment="filebeat-docs version is less than 0:9.2.4-2.red80" test_ref="oval:redos:tst:6535"/>
			<criterion comment="heartbeat version is less than 0:9.2.4-2.red80" test_ref="oval:redos:tst:6536"/>
			<criterion comment="heartbeat-docs version is less than 0:9.2.4-2.red80" test_ref="oval:redos:tst:6537"/>
			<criterion comment="metricbeat version is less than 0:9.2.4-2.red80" test_ref="oval:redos:tst:6538"/>
			<criterion comment="metricbeat-docs version is less than 0:9.2.4-2.red80" test_ref="oval:redos:tst:6539"/>
			<criterion comment="packetbeat version is less than 0:9.2.4-2.red80" test_ref="oval:redos:tst:6540"/>
			<criterion comment="packetbeat-docs version is less than 0:9.2.4-2.red80" test_ref="oval:redos:tst:6541"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1124" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость vim</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>vim</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260319-80-0038" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-vim-cve-2026-25749-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-25749" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-25749"/>
			<description>Уязвимость в vim связанная с переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-19"/>
			 	<updated date="2026-03-19"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:R/S:U/C:N/I:H/A:H">CVE-2026-25749</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:9.2.045-1.red80" test_ref="oval:redos:tst:6542"/>
			<criterion comment="vim-common version is less than 2:9.2.045-1.red80" test_ref="oval:redos:tst:6543"/>
			<criterion comment="vim-enhanced version is less than 2:9.2.045-1.red80" test_ref="oval:redos:tst:6544"/>
			<criterion comment="vim-minimal version is less than 2:9.2.045-1.red80" test_ref="oval:redos:tst:6545"/>
			<criterion comment="xxd version is less than 2:9.2.045-1.red80" test_ref="oval:redos:tst:6546"/>
			<criterion comment="vim-data version is less than 2:9.2.045-1.red80" test_ref="oval:redos:tst:6547"/>
			<criterion comment="vim-default-editor version is less than 2:9.2.045-1.red80" test_ref="oval:redos:tst:6548"/>
			<criterion comment="vim-filesystem version is less than 2:9.2.045-1.red80" test_ref="oval:redos:tst:6549"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1125" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость vim</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>vim</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260319-80-0039" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-vim-cve-2026-26269-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-26269" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-26269"/>
			<description>Уязвимость в vim связанная с переполнением буфера в стеке. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-19"/>
			 	<updated date="2026-03-19"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2026-26269</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vim-X11 version is less than 2:9.2.045-1.red80" test_ref="oval:redos:tst:6550"/>
			<criterion comment="vim-common version is less than 2:9.2.045-1.red80" test_ref="oval:redos:tst:6551"/>
			<criterion comment="vim-enhanced version is less than 2:9.2.045-1.red80" test_ref="oval:redos:tst:6552"/>
			<criterion comment="vim-minimal version is less than 2:9.2.045-1.red80" test_ref="oval:redos:tst:6553"/>
			<criterion comment="xxd version is less than 2:9.2.045-1.red80" test_ref="oval:redos:tst:6554"/>
			<criterion comment="vim-data version is less than 2:9.2.045-1.red80" test_ref="oval:redos:tst:6555"/>
			<criterion comment="vim-default-editor version is less than 2:9.2.045-1.red80" test_ref="oval:redos:tst:6556"/>
			<criterion comment="vim-filesystem version is less than 2:9.2.045-1.red80" test_ref="oval:redos:tst:6557"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1126" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость sqlite</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>sqlite</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260320-80-0001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-sqlite-cve-2022-46908-8.0/"/>
			<reference source="CVE" ref_id="CVE-2022-46908" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-46908"/>
			<reference source="FSTEC" ref_id="BDU:2023-05686" ref_url="https://bdu.fstec.ru/vul/2023-05686"/>
			<description>Уязвимость интерфейса командной строки системы управления базами данных SQLite связана с ошибками реализации механизма защиты azAllowedFunctions. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к запрещенным пользовательским функциям</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-20"/>
			 	<updated date="2026-03-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:L">CVE-2022-46908</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="sqlite version is less than 0:3.40.0-4.red80" test_ref="oval:redos:tst:6558"/>
			<criterion comment="sqlite-libs version is less than 0:3.40.0-4.red80" test_ref="oval:redos:tst:6559"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1127" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libsoup</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libsoup</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260320-80-0002" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libsoup-cve-2025-32049-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-32049" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-32049"/>
			<reference source="FSTEC" ref_id="BDU:2025-07139" ref_url="https://bdu.fstec.ru/vul/2025-07139"/>
			<description>Уязвимость реализации протокола WebSocket библиотеки libsoup графического интерфейса GNOME связана с ошибками разыменования указателей. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки специально сформированного POST-запроса</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-20"/>
			 	<updated date="2026-03-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-32049</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libsoup version is less than 0:2.74.3-7.red80" test_ref="oval:redos:tst:6560"/>
			<criterion comment="libsoup-devel version is less than 0:2.74.3-7.red80" test_ref="oval:redos:tst:6561"/>
			<criterion comment="libsoup-doc version is less than 0:2.74.3-7.red80" test_ref="oval:redos:tst:6562"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1128" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libsoup3</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libsoup3</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260320-80-0003" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libsoup3-cve-2025-32049-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-32049" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-32049"/>
			<reference source="FSTEC" ref_id="BDU:2025-07139" ref_url="https://bdu.fstec.ru/vul/2025-07139"/>
			<description>Уязвимость реализации протокола WebSocket библиотеки libsoup графического интерфейса GNOME связана с ошибками разыменования указателей. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки специально сформированного POST-запроса</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-20"/>
			 	<updated date="2026-03-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-32049</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libsoup3 version is less than 0:3.6.5-4.red80" test_ref="oval:redos:tst:6563"/>
			<criterion comment="libsoup3-devel version is less than 0:3.6.5-4.red80" test_ref="oval:redos:tst:6564"/>
			<criterion comment="libsoup3-doc version is less than 0:3.6.5-4.red80" test_ref="oval:redos:tst:6565"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1129" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость opentofu</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>opentofu</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260320-80-0004" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-opentofu-cve-2025-61727-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-61727" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-61727"/>
			<reference source="FSTEC" ref_id="BDU:2026-00268" ref_url="https://bdu.fstec.ru/vul/2026-00268"/>
			<description>Уязвимость языка программирования Go связана с недостатками процедуры авторизации. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, оказать воздействие на конфиденциальность и целостность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-20"/>
			 	<updated date="2026-03-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N">CVE-2025-61727</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="opentofu version is less than 0:1.11.5-1.red80" test_ref="oval:redos:tst:6566"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1130" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость jenkins</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>jenkins</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260320-80-0005" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-jenkins-cve-2026-27099-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-27099" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-27099"/>
			<description>Уязвимость в jenkins связанная с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-20"/>
			 	<updated date="2026-03-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H">CVE-2026-27099</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="jenkins version is less than 0:2.541.2-1.red80" test_ref="oval:redos:tst:6567"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1131" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость jenkins</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>jenkins</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260320-80-0006" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-jenkins-cve-2026-27100-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-27100" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-27100"/>
			<description>Уязвимость в jenkins связанная с отсутствием защиты служебных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-20"/>
			 	<updated date="2026-03-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2026-27100</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="jenkins version is less than 0:2.541.2-1.red80" test_ref="oval:redos:tst:6568"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1132" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость etcd</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>etcd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260320-80-0007" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-etcd-cve-2025-47914-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-47914" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-47914"/>
			<reference source="FSTEC" ref_id="BDU:2025-14682" ref_url="https://bdu.fstec.ru/vul/2025-14682"/>
			<description>Уязвимость сервера агента ssh-agent библиотеки для языка программирования Go crypto связана с чтением за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-20"/>
			 	<updated date="2026-03-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2025-47914</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="etcd version is less than 0:3.6.5-2.red80" test_ref="oval:redos:tst:6569"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1133" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость etcd</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>etcd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260320-80-0008" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-etcd-cve-2025-58181-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-58181" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-58181"/>
			<reference source="FSTEC" ref_id="BDU:2025-14688" ref_url="https://bdu.fstec.ru/vul/2025-14688"/>
			<description>Уязвимость SSH-сервера библиотеки для языка программирования Go crypto связана с неограниченным распределением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-20"/>
			 	<updated date="2026-03-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2025-58181</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="etcd version is less than 0:3.6.5-2.red80" test_ref="oval:redos:tst:6570"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1134" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость etcd</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>etcd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260320-80-0009" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-etcd-cve-2025-61726-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-61726" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-61726"/>
			<reference source="FSTEC" ref_id="BDU:2026-03409" ref_url="https://bdu.fstec.ru/vul/2026-03409"/>
			<description>Уязвимость языка программирования Golang связана с неограниченным распределением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-20"/>
			 	<updated date="2026-03-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-61726</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="etcd version is less than 0:3.6.5-2.red80" test_ref="oval:redos:tst:6571"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1135" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость etcd</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>etcd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260320-80-0010" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-etcd-cve-2025-61731-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-61731" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-61731"/>
			<reference source="FSTEC" ref_id="BDU:2026-03411" ref_url="https://bdu.fstec.ru/vul/2026-03411"/>
			<description>Уязвимость языка программирования Golang связана с недостаточным контролем ресурса в период его существования. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-20"/>
			 	<updated date="2026-03-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-61731</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="etcd version is less than 0:3.6.5-2.red80" test_ref="oval:redos:tst:6572"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1136" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость etcd</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>etcd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260320-80-0011" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-etcd-cve-2025-61732-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-61732" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-61732"/>
			<reference source="FSTEC" ref_id="BDU:2026-02553" ref_url="https://bdu.fstec.ru/vul/2026-02553"/>
			<description>Уязвимость компонента cmd/cgo языка программирования Go связана с неверным управлением генерацией кода. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-20"/>
			 	<updated date="2026-03-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H">CVE-2025-61732</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="etcd version is less than 0:3.6.5-2.red80" test_ref="oval:redos:tst:6573"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1137" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость glpi</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260320-80-0012" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-glpi-cve-2026-25590-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-25590" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-25590"/>
			<description>Уязвимость в glpi связанная с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-20"/>
			 	<updated date="2026-03-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2026-25590</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:11.0.5-1.red80" test_ref="oval:redos:tst:6574"/>
			<criterion comment="glpi-marketplace version is less than 0:11.0.5-1.red80" test_ref="oval:redos:tst:6575"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1138" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость glpi</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260320-80-0013" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-glpi-cve-2026-22248-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-22248" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-22248"/>
			<description>Уязвимость в glpi связанная с недостатками механизма десериализации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-20"/>
			 	<updated date="2026-03-20"/>
			 	<cve cvss3="AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H">CVE-2026-22248</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:11.0.5-1.red80" test_ref="oval:redos:tst:6576"/>
			<criterion comment="glpi-marketplace version is less than 0:11.0.5-1.red80" test_ref="oval:redos:tst:6577"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1139" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38095-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38095" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38095"/>
			<reference source="FSTEC" ref_id="BDU:2025-09023" ref_url="https://bdu.fstec.ru/vul/2025-09023"/>
			<description>Уязвимость функции smp_store_mb() компонента dma-buf ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38095</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6578"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6579"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6580"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6581"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6582"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6583"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1140" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0002" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38097-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38097" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38097"/>
			<reference source="FSTEC" ref_id="BDU:2025-09031" ref_url="https://bdu.fstec.ru/vul/2025-09031"/>
			<description>Уязвимость компонента espintcp ядра операционной системы Linux связана с отсутствием освобождения памяти после эффективного срока службы. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38097</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6584"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6585"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6586"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6587"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6588"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6589"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1141" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0003" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38100-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38100" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38100"/>
			<reference source="FSTEC" ref_id="BDU:2025-09025" ref_url="https://bdu.fstec.ru/vul/2025-09025"/>
			<description>Уязвимость функции io_bitmap_exit() ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38100</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6590"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6591"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6592"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6593"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6594"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6595"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1142" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0004" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38101-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38101" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38101"/>
			<reference source="FSTEC" ref_id="BDU:2025-09026" ref_url="https://bdu.fstec.ru/vul/2025-09026"/>
			<description>Уязвимость функций ring_buffer_subbuf_order_set(), atomic_dec() ядра операционной системы Linux связана с некорректной блокировкой ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38101</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6596"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6597"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6598"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6599"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6600"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6601"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1143" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0005" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38125-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38125" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38125"/>
			<reference source="FSTEC" ref_id="BDU:2025-09603" ref_url="https://bdu.fstec.ru/vul/2025-09603"/>
			<description>Уязвимость функции ptp_rate() ядра операционной системы Linux связана с отсутствием проверки деления на ноль. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38125</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6602"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6603"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6604"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6605"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6606"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6607"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1144" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0006" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38129-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38129" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38129"/>
			<reference source="FSTEC" ref_id="BDU:2025-09604" ref_url="https://bdu.fstec.ru/vul/2025-09604"/>
			<description>Уязвимость функции page_pool_recycle_in_ring() ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38129</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6608"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6609"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6610"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6611"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6612"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6613"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1145" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0007" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38232-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38232" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38232"/>
			<reference source="FSTEC" ref_id="BDU:2025-09033" ref_url="https://bdu.fstec.ru/vul/2025-09033"/>
			<description>Уязвимость функции init_nfsd() в модуле fs/nfsd/nfsctl.c поддержки сетевой файловой системы NFS ядра операционной системы Linux связана с разыменованием указателя NULL. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38232</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6614"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6615"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6616"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6617"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6618"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6619"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1146" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0008" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38260-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38260" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38260"/>
			<reference source="FSTEC" ref_id="BDU:2025-13466" ref_url="https://bdu.fstec.ru/vul/2025-13466"/>
			<description>Уязвимость функции load_global_roots_objectid ядра операционной системы Linux связана с ошибкой разыменования указателей. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38260</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6620"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6621"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6622"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6623"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6624"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6625"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1147" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0009" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38262-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38262" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38262"/>
			<reference source="FSTEC" ref_id="BDU:2025-13467" ref_url="https://bdu.fstec.ru/vul/2025-13467"/>
			<description>Уязвимость функции uart_register_driver ядра операционной системы Linux связана с ошибкой разыменования указателей. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:A/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38262</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6626"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6627"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6628"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6629"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6630"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6631"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1148" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0010" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38263-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38263" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38263"/>
			<reference source="FSTEC" ref_id="BDU:2025-13565" ref_url="https://bdu.fstec.ru/vul/2025-13565"/>
			<description>Уязвимость функции cache_set_flush() ядра операционной системы Linux связана с ошибками разыменования указателей. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38263</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6632"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6633"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6634"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6635"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6636"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6637"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1149" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0011" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38514-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38514" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38514"/>
			<reference source="FSTEC" ref_id="BDU:2025-15822" ref_url="https://bdu.fstec.ru/vul/2025-15822"/>
			<description>Уязвимость ядра операционной системы Linux связана с неправильной проверкой возвращаемого значения функции. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38514</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6638"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6639"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6640"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6641"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6642"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6643"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1150" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0012" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38515-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38515" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38515"/>
			<reference source="FSTEC" ref_id="BDU:2025-15821" ref_url="https://bdu.fstec.ru/vul/2025-15821"/>
			<description>Уязвимость компонента drm/sched ядра операционной системы Linux связана с ошибками при освобождении ресурсов. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38515</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6644"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6645"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6646"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6647"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6648"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6649"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1151" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0013" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38516-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38516" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38516"/>
			<reference source="FSTEC" ref_id="BDU:2025-15820" ref_url="https://bdu.fstec.ru/vul/2025-15820"/>
			<description>Уязвимость компонента pinctrl-msm ядра операционной системы Linux связана с ошибками при освобождении ресурсов. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38516</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6650"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6651"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6652"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6653"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6654"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6655"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1152" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0014" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38517-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38517" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38517"/>
			<reference source="FSTEC" ref_id="BDU:2025-15163" ref_url="https://bdu.fstec.ru/vul/2025-15163"/>
			<description>Уязвимость компонента lib/alloc_tag ядра операционной системы Linux связана с некорректной инициализацией ресурса. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38517</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6656"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6657"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6658"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6659"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6660"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6661"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1153" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0015" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38520-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38520" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38520"/>
			<reference source="FSTEC" ref_id="BDU:2025-14968" ref_url="https://bdu.fstec.ru/vul/2025-14968"/>
			<description>Уязвимость компонента drm/amdkfd ядра операционной системы Linux связана с взаимной блокировкой потоков выполнения. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38520</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6662"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6663"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6664"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6665"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6666"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6667"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1154" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0016" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38521-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38521" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38521"/>
			<reference source="FSTEC" ref_id="BDU:2025-15819" ref_url="https://bdu.fstec.ru/vul/2025-15819"/>
			<description>Уязвимость компонента drm/imagination ядра операционной системы Linux связана с ошибками управления состоянием. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38521</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6668"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6669"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6670"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6671"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6672"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6673"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1155" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0017" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38523-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38523" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38523"/>
			<reference source="FSTEC" ref_id="BDU:2025-15164" ref_url="https://bdu.fstec.ru/vul/2025-15164"/>
			<description>Уязвимость ядра операционной системы Linux связана с небезопасной инициализацией ресурса. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2025-38523</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6674"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6675"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6676"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6677"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6678"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6679"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1156" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0018" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38526-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38526" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38526"/>
			<reference source="FSTEC" ref_id="BDU:2025-15817" ref_url="https://bdu.fstec.ru/vul/2025-15817"/>
			<description>Уязвимость функции ice_lag_is_switchdev_running() ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38526</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6680"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6681"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6682"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6683"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6684"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6685"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1157" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0019" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38527-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38527" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38527"/>
			<reference source="FSTEC" ref_id="BDU:2025-15816" ref_url="https://bdu.fstec.ru/vul/2025-15816"/>
			<description>Уязвимость компонента smb ядра операционной системы Linux связана с разыменованием указателя с истекшим сроком действия. Эксплуатация уязвимости позволяет нарушителю нарушить целостность данных, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:L/A:H">CVE-2025-38527</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6686"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6687"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6688"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6689"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6690"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6691"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1158" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0020" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38528-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38528" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38528"/>
			<reference source="FSTEC" ref_id="BDU:2025-15554" ref_url="https://bdu.fstec.ru/vul/2025-15554"/>
			<description>Уязвимость ядра операционной системы Linux связана с недостаточной обработкой форматной строки. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2025-38528</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6692"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6693"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6694"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6695"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6696"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6697"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1159" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0021" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38529-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38529" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38529"/>
			<reference source="FSTEC" ref_id="BDU:2025-15815" ref_url="https://bdu.fstec.ru/vul/2025-15815"/>
			<description>Уязвимость ядра операционной системы Linux связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости позволяет нарушителю получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:H">CVE-2025-38529</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6698"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6699"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6700"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6701"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6702"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6703"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1160" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0022" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38530-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38530" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38530"/>
			<reference source="FSTEC" ref_id="BDU:2025-15814" ref_url="https://bdu.fstec.ru/vul/2025-15814"/>
			<description>Уязвимость ядра операционной системы Linux связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости позволяет нарушителю получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:H">CVE-2025-38530</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6704"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6705"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6706"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6707"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6708"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6709"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1161" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0023" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38532-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38532" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38532"/>
			<reference source="FSTEC" ref_id="BDU:2025-15813" ref_url="https://bdu.fstec.ru/vul/2025-15813"/>
			<description>Уязвимость компонента libwx ядра операционной системы Linux связана с отсутствием инициализации ресурса. Эксплуатация уязвимости позволяет нарушителю нарушить целостность данных, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:L/A:H">CVE-2025-38532</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6710"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6711"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6712"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6713"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6714"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6715"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1162" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0024" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38533-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38533" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38533"/>
			<reference source="FSTEC" ref_id="BDU:2025-15165" ref_url="https://bdu.fstec.ru/vul/2025-15165"/>
			<description>Уязвимость компонента libwx ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости позволяет нарушителю оказать воздействие на целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H">CVE-2025-38533</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6716"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6717"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6718"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6719"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6720"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6721"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1163" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0025" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38535-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38535" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38535"/>
			<reference source="FSTEC" ref_id="BDU:2025-15811" ref_url="https://bdu.fstec.ru/vul/2025-15811"/>
			<description>Уязвимость компонента xusb ядра операционной системы Linux связана с ошибками управления состоянием. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38535</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6722"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6723"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6724"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6725"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6726"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6727"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1164" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0026" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38537-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38537" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38537"/>
			<reference source="FSTEC" ref_id="BDU:2025-14969" ref_url="https://bdu.fstec.ru/vul/2025-14969"/>
			<description>Уязвимость компонента /net/phy/phy_device.c ядра операционной системы Linux связана c взаимной блокировкой потоков выполнения. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38537</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6728"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6729"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6730"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6731"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6732"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6733"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1165" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0027" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38538-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38538" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38538"/>
			<reference source="FSTEC" ref_id="BDU:2025-14978" ref_url="https://bdu.fstec.ru/vul/2025-14978"/>
			<description>Уязвимость компонента dmaengine ядра операционной системы Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38538</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6734"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6735"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6736"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6737"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6738"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6739"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1166" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0028" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38539-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38539" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38539"/>
			<reference source="FSTEC" ref_id="BDU:2025-15810" ref_url="https://bdu.fstec.ru/vul/2025-15810"/>
			<description>Уязвимость ядра операционной системы Linux связана с одновременным выполнением с использованием общего ресурса с неправильной синхронизацией. Эксплуатация уязвимости позволяет нарушителю нарушить целостность данных, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:L/A:H">CVE-2025-38539</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6740"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6741"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6742"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6743"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6744"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6745"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1167" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0029" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38540-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38540" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38540"/>
			<reference source="FSTEC" ref_id="BDU:2025-15166" ref_url="https://bdu.fstec.ru/vul/2025-15166"/>
			<description>Уязвимость компонента quirks ядра операционной системы Linux связана с нарушением ожидаемого поведения. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38540</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6746"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6747"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6748"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6749"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6750"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6751"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1168" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0030" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38541-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38541" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38541"/>
			<reference source="FSTEC" ref_id="BDU:2025-15167" ref_url="https://bdu.fstec.ru/vul/2025-15167"/>
			<description>Уязвимость компонента wifi ядра операционной системы Linux связана с копированием буфера без проверки входных данных. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38541</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6752"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6753"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6754"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6755"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6756"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6757"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1169" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0031" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38542-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38542" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38542"/>
			<reference source="FSTEC" ref_id="BDU:2025-15809" ref_url="https://bdu.fstec.ru/vul/2025-15809"/>
			<description>Уязвимость компонента appletalk ядра операционной системы Linux связана с ошибками при обновлении счетчика ссылок. Эксплуатация уязвимости позволяет нарушителю нарушить целостность данных, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H">CVE-2025-38542</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6758"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6759"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6760"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6761"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6762"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6763"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1170" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0032" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38543-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38543" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38543"/>
			<reference source="FSTEC" ref_id="BDU:2025-15808" ref_url="https://bdu.fstec.ru/vul/2025-15808"/>
			<description>Уязвимость компонента drm/tegra ядра операционной системы Linux связана с непроверенным возвращаемым значением. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38543</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6764"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6765"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6766"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6767"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6768"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6769"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1171" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0033" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38545-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38545" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38545"/>
			<reference source="FSTEC" ref_id="BDU:2025-15807" ref_url="https://bdu.fstec.ru/vul/2025-15807"/>
			<description>Уязвимость компонента am65-cpsw-nuss ядра операционной системы Linux связана с отсутствием инициализации ресурса. Эксплуатация уязвимости позволяет нарушителю получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:H">CVE-2025-38545</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6770"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6771"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6772"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6773"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6774"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6775"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1172" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0034" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38546-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38546" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38546"/>
			<reference source="FSTEC" ref_id="BDU:2025-15806" ref_url="https://bdu.fstec.ru/vul/2025-15806"/>
			<description>Уязвимость компонента atm ядра операционной системы Linux связана с неправильным освобождением памяти перед удалением последней ссылки. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38546</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6776"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6777"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6778"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6779"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6780"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6781"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1173" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0035" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38547-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38547" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38547"/>
			<reference source="FSTEC" ref_id="BDU:2025-15805" ref_url="https://bdu.fstec.ru/vul/2025-15805"/>
			<description>Уязвимость компонента warning. Add ядра операционной системы Linux связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2025-38547</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6782"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6783"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6784"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6785"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6786"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6787"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1174" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0036" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38548-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38548" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38548"/>
			<reference source="FSTEC" ref_id="BDU:2025-15168" ref_url="https://bdu.fstec.ru/vul/2025-15168"/>
			<description>Уязвимость компонента hwmon ядра операционной системы Linux связана с копированием буфера без проверки входных данных. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38548</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6788"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6789"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6790"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6791"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6792"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6793"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1175" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0037" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38549-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38549" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38549"/>
			<reference source="FSTEC" ref_id="BDU:2025-15169" ref_url="https://bdu.fstec.ru/vul/2025-15169"/>
			<description>Уязвимость компонента efivarfs ядра операционной системы Linux связана с некорректной инициализацией ресурса. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2025-38549</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6794"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6795"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6796"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6797"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6798"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6799"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1176" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0038" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38550-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38550" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38550"/>
			<reference source="FSTEC" ref_id="BDU:2025-15804" ref_url="https://bdu.fstec.ru/vul/2025-15804"/>
			<description>Уязвимость компонента mcast ядра операционной системы Linux связана с ошибками при освобождении ресурсов. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38550</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6800"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6801"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6802"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6803"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6804"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6805"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1177" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0039" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38551-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38551" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38551"/>
			<reference source="FSTEC" ref_id="BDU:2025-15019" ref_url="https://bdu.fstec.ru/vul/2025-15019"/>
			<description>Уязвимость компонента virtio-net ядра операционной системы Linux связана c взаимной блокировкой потоков выполнения. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38551</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6806"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6807"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6808"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6809"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6810"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6811"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1178" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0040" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38552-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38552" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38552"/>
			<reference source="FSTEC" ref_id="BDU:2025-15803" ref_url="https://bdu.fstec.ru/vul/2025-15803"/>
			<description>Уязвимость компонентов tmptcp ядра операционной системы Linux связана с ошибками управления состоянием. Эксплуатация уязвимости позволяет нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:H">CVE-2025-38552</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6812"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6813"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6814"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6815"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6816"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6817"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1179" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0041" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38553-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38553" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38553"/>
			<reference source="FSTEC" ref_id="BDU:2025-15553" ref_url="https://bdu.fstec.ru/vul/2025-15553"/>
			<description>Уязвимость компонента net/sched ядра операционной системы Linux связана с неконтролируемой рекурсией. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38553</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6818"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6819"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6820"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6821"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6822"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6823"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1180" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0042" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38555-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38555" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38555"/>
			<reference source="FSTEC" ref_id="BDU:2025-10721" ref_url="https://bdu.fstec.ru/vul/2025-10721"/>
			<description>Уязвимость функции composite_dev_cleanup() компонента usb ядра операционной системы Linux связана с разыменованием указателя NULL. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38555</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6824"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6825"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6826"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6827"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6828"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6829"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1181" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0043" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38556-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38556" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38556"/>
			<reference source="FSTEC" ref_id="BDU:2025-10722" ref_url="https://bdu.fstec.ru/vul/2025-10722"/>
			<description>Уязвимость функции s32ton() ядра операционной системы Linux связана с чтением данных за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H">CVE-2025-38556</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6830"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6831"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6832"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6833"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6834"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6835"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1182" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0044" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38557-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38557" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38557"/>
			<reference source="FSTEC" ref_id="BDU:2025-10724" ref_url="https://bdu.fstec.ru/vul/2025-10724"/>
			<description>Уязвимость функции apple_magic_backlight_report_set() компонента HID ядра операционной системы Linux связана с разыменованием указателя NULL. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:P/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38557</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6836"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6837"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6838"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6839"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6840"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6841"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1183" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260323-80-0045" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38560-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38560" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38560"/>
			<reference source="FSTEC" ref_id="BDU:2025-10726" ref_url="https://bdu.fstec.ru/vul/2025-10726"/>
			<description>Уязвимость ядра операционной системы Linux связана с ошибками управления состоянием. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-23"/>
			 	<updated date="2026-03-23"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38560</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6842"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6843"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6844"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6845"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6846"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6847"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1184" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38561-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38561" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38561"/>
			<reference source="FSTEC" ref_id="BDU:2025-10729" ref_url="https://bdu.fstec.ru/vul/2025-10729"/>
			<description>Уязвимость функции smb2_sess_setup() в модуле fs/smb/server/smb2pdu.c поддержки сервера SMB ядра операционной системы Linux связана с ошибками синхронизации при использовании общего ресурса. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38561</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6848"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6849"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6850"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6851"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6852"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6853"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1185" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0002" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38562-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38562" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38562"/>
			<reference source="FSTEC" ref_id="BDU:2025-10730" ref_url="https://bdu.fstec.ru/vul/2025-10730"/>
			<description>Уязвимость функции generate_encryptionkey() компонента ksmbd ядра операционной системы Linux связана с разыменованием указателя NULL. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38562</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6854"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6855"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6856"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6857"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6858"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6859"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1186" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0003" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38563-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38563" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38563"/>
			<reference source="FSTEC" ref_id="BDU:2025-10727" ref_url="https://bdu.fstec.ru/vul/2025-10727"/>
			<description>Уязвимость функции mmap() ядра операционной системы Linux связана с ошибками при обновлении счетчика ссылок. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38563</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6860"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6861"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6862"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6863"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6864"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6865"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1187" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0004" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38565-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38565" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38565"/>
			<reference source="FSTEC" ref_id="BDU:2025-15802" ref_url="https://bdu.fstec.ru/vul/2025-15802"/>
			<description>Уязвимость компонента perf/core ядра операционной системы Linux связана с ошибками при обновлении счетчика ссылок. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2025-38565</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6866"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6867"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6868"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6869"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6870"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6871"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1188" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0005" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38566-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38566" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38566"/>
			<reference source="FSTEC" ref_id="BDU:2025-10728" ref_url="https://bdu.fstec.ru/vul/2025-10728"/>
			<description>Уязвимость функции tls_alert_recv() ядра операционной системы Linux связана с копированием буфера без проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38566</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6872"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6873"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6874"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6875"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6876"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6877"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1189" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0006" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38568-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38568" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38568"/>
			<reference source="FSTEC" ref_id="BDU:2025-15801" ref_url="https://bdu.fstec.ru/vul/2025-15801"/>
			<description>Уязвимость компонента net/sched ядра операционной системы Linux связана с непроверенным индексированием массива. Эксплуатация уязвимости позволяет нарушителю нарушить целостность данных, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H">CVE-2025-38568</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6878"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6879"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6880"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6881"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6882"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6883"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1190" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0007" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38569-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38569" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38569"/>
			<reference source="FSTEC" ref_id="BDU:2025-15800" ref_url="https://bdu.fstec.ru/vul/2025-15800"/>
			<description>Уязвимость компонента mm/vmalloc.c ядра операционной системы Linux связана с ошибками при освобождении ресурсов. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38569</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6884"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6885"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6886"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6887"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6888"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6889"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1191" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0008" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38571-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38571" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38571"/>
			<reference source="FSTEC" ref_id="BDU:2025-15170" ref_url="https://bdu.fstec.ru/vul/2025-15170"/>
			<description>Уязвимость компонента sunrpc ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, оказать воздействие на целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38571</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6890"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6891"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6892"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6893"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6894"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6895"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1192" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0009" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38572-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38572" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38572"/>
			<reference source="FSTEC" ref_id="BDU:2025-15171" ref_url="https://bdu.fstec.ru/vul/2025-15171"/>
			<description>Уязвимость компонента ipv6 ядра операционной системы Linux связана с копированием буфера без проверки входных данных. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38572</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6896"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6897"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6898"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6899"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6900"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6901"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1193" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0010" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38573-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38573" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38573"/>
			<reference source="FSTEC" ref_id="BDU:2025-14980" ref_url="https://bdu.fstec.ru/vul/2025-14980"/>
			<description>Уязвимость компонента spi ядра операционной системы Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости позволяет нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38573</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6902"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6903"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6904"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6905"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6906"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6907"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1194" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0011" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38574-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38574" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38574"/>
			<reference source="FSTEC" ref_id="BDU:2025-15172" ref_url="https://bdu.fstec.ru/vul/2025-15172"/>
			<description>Уязвимость компонента pptp ядра операционной системы Linux связана с ошибками при инициализации переменных. Эксплуатация уязвимости позволяет нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H">CVE-2025-38574</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6908"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6909"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6910"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6911"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6912"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6913"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1195" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0012" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38576-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38576" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38576"/>
			<reference source="FSTEC" ref_id="BDU:2025-15799" ref_url="https://bdu.fstec.ru/vul/2025-15799"/>
			<description>Уязвимость модуля powerpc/eeh ядра операционной системы Linux связана с ошибками синхронизации при использовании общего ресурса. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38576</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6914"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6915"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6916"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6917"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6918"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6919"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1196" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0013" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38577-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38577" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38577"/>
			<reference source="FSTEC" ref_id="BDU:2025-15173" ref_url="https://bdu.fstec.ru/vul/2025-15173"/>
			<description>Уязвимость компонента f2fs ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости позволяет нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:H">CVE-2025-38577</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6920"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6921"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6922"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6923"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6924"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6925"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1197" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0014" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38578-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38578" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38578"/>
			<reference source="FSTEC" ref_id="BDU:2025-15174" ref_url="https://bdu.fstec.ru/vul/2025-15174"/>
			<description>Уязвимость компонента f2fs ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости позволяет нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H">CVE-2025-38578</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6926"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6927"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6928"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6929"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6930"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6931"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1198" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0015" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38579-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38579" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38579"/>
			<reference source="FSTEC" ref_id="BDU:2025-15175" ref_url="https://bdu.fstec.ru/vul/2025-15175"/>
			<description>Уязвимость компонента f2fs ядра операционной системы Linux связана с использованием неинициализированного ресурса. Эксплуатация уязвимости позволяет нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H">CVE-2025-38579</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6932"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6933"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6934"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6935"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6936"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6937"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1199" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0016" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38581-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38581" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38581"/>
			<reference source="FSTEC" ref_id="BDU:2025-15798" ref_url="https://bdu.fstec.ru/vul/2025-15798"/>
			<description>Уязвимость компонента crypto ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38581</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6938"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6939"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6940"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6941"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6942"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6943"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1200" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0017" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38583-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38583" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38583"/>
			<reference source="FSTEC" ref_id="BDU:2025-15797" ref_url="https://bdu.fstec.ru/vul/2025-15797"/>
			<description>Уязвимость компонента xilinx ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38583</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6944"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6945"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6946"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6947"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6948"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6949"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1201" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0018" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38586-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38586" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38586"/>
			<reference source="FSTEC" ref_id="BDU:2025-15176" ref_url="https://bdu.fstec.ru/vul/2025-15176"/>
			<description>Уязвимость компонентов bpf и arm64 ядра операционной системы Linux связана с некорректной инициализацией ресурса. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38586</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6950"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6951"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6952"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6953"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6954"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6955"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1202" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0019" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38587-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38587" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38587"/>
			<reference source="FSTEC" ref_id="BDU:2025-14981" ref_url="https://bdu.fstec.ru/vul/2025-14981"/>
			<description>Уязвимость компонента ipv6 ядра операционной системы Linux связана с выполнением цикла с недоступным условием выхода. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38587</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6956"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6957"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6958"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6959"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6960"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6961"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1203" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0020" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38588-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38588" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38588"/>
			<reference source="FSTEC" ref_id="BDU:2025-14977" ref_url="https://bdu.fstec.ru/vul/2025-14977"/>
			<description>Уязвимость компонента ipv6 ядра операционной системы Linux связана с выполнением цикла с недоступным условием выхода. Эксплуатация уязвимости позволяет нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38588</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6962"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6963"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6964"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6965"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6966"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6967"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1204" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0021" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38591-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38591" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38591"/>
			<description>Уязвимость в kernel-lt связанная с недостаточным контролем ресурса в период его существования. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38591</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.69-1.red80" test_ref="oval:redos:tst:6968"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.69-1.red80" test_ref="oval:redos:tst:6969"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.69-1.red80" test_ref="oval:redos:tst:6970"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.69-1.red80" test_ref="oval:redos:tst:6971"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.69-1.red80" test_ref="oval:redos:tst:6972"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.69-1.red80" test_ref="oval:redos:tst:6973"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1205" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0022" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38593-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38593" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38593"/>
			<reference source="FSTEC" ref_id="BDU:2026-02817" ref_url="https://bdu.fstec.ru/vul/2026-02817"/>
			<description>Уязвимость функции discovery_init() в модуле include/net/bluetooth/hci_core.h ядра операционной системы Linux связана с разыменованием указателей. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38593</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6974"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6975"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6976"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6977"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6978"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6979"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1206" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0023" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38601-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38601" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38601"/>
			<reference source="FSTEC" ref_id="BDU:2025-15177" ref_url="https://bdu.fstec.ru/vul/2025-15177"/>
			<description>Уязвимость ядра операционной системы Linux связана с недостаточной блокировкой. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38601</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6980"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6981"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6982"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6983"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6984"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6985"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1207" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0024" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38602-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38602" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38602"/>
			<reference source="FSTEC" ref_id="BDU:2025-15796" ref_url="https://bdu.fstec.ru/vul/2025-15796"/>
			<description>Уязвимость компонента iwlwifi ядра операционной системы Linux связана с непроверенным возвращаемым значением. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38602</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6986"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6987"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6988"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6989"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6990"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6991"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1208" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0025" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38604-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38604" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38604"/>
			<reference source="FSTEC" ref_id="BDU:2025-15178" ref_url="https://bdu.fstec.ru/vul/2025-15178"/>
			<description>Уязвимость компонента wifi ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости позволяет нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H">CVE-2025-38604</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6992"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6993"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6994"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6995"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6996"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6997"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1209" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0026" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38608-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38608" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38608"/>
			<reference source="FSTEC" ref_id="BDU:2025-15179" ref_url="https://bdu.fstec.ru/vul/2025-15179"/>
			<description>Уязвимость компонентов bpf и ktls ядра операционной системы Linux связана с использованием неинициализированного ресурса. Эксплуатация уязвимости позволяет нарушителю оказать воздействие на конфиденциальность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H">CVE-2025-38608</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6998"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:6999"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7000"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7001"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7002"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7003"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1210" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0027" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38609-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38609" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38609"/>
			<reference source="FSTEC" ref_id="BDU:2025-15795" ref_url="https://bdu.fstec.ru/vul/2025-15795"/>
			<description>Уязвимость ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38609</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7004"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7005"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7006"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7007"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7008"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7009"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1211" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0028" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38610-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38610" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38610"/>
			<reference source="FSTEC" ref_id="BDU:2025-15794" ref_url="https://bdu.fstec.ru/vul/2025-15794"/>
			<description>Уязвимость компонента dtpm_cpu ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38610</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7010"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7011"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7012"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7013"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7014"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7015"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1212" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0029" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38611-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38611" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38611"/>
			<description>Уязвимость в kernel-lt связанная с недостаточным контролем ресурса в период его существования. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38611</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7016"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7017"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7018"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7019"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7020"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7021"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1213" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0030" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38612-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38612" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38612"/>
			<reference source="FSTEC" ref_id="BDU:2025-15793" ref_url="https://bdu.fstec.ru/vul/2025-15793"/>
			<description>Уязвимость компонента fbtft ядра операционной системы Linux связана с неправильным освобождением памяти перед удалением последней ссылки. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38612</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7022"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7023"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7024"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7025"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7026"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7027"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1214" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0031" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38614-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38614" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38614"/>
			<reference source="FSTEC" ref_id="BDU:2025-15552" ref_url="https://bdu.fstec.ru/vul/2025-15552"/>
			<description>Уязвимость компонента eventpoll ядра операционной системы Linux связана с неконтролируемой рекурсией. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38614</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7028"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7029"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7030"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7031"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7032"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7033"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1215" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0032" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38617-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38617" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38617"/>
			<reference source="FSTEC" ref_id="BDU:2025-15791" ref_url="https://bdu.fstec.ru/vul/2025-15791"/>
			<description>Уязвимость компонента net/packet/af_packet.c ядра операционной системы Linux связана с ошибками синхронизации при использовании общего ресурса. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:L/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38617</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7034"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7035"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7036"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7037"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7038"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7039"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1216" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0033" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38618-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38618" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38618"/>
			<reference source="FSTEC" ref_id="BDU:2025-15180" ref_url="https://bdu.fstec.ru/vul/2025-15180"/>
			<description>Уязвимость компонента vsock ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости позволяет нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38618</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7040"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7041"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7042"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7043"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7044"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7045"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1217" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0034" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38619-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38619" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38619"/>
			<reference source="FSTEC" ref_id="BDU:2025-15181" ref_url="https://bdu.fstec.ru/vul/2025-15181"/>
			<description>Уязвимость компонента media ядра операционной системы Linux связана с недостаточной блокировкой. Эксплуатация уязвимости позволяет нарушителю оказать воздействие на целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H">CVE-2025-38619</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7046"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7047"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7048"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7049"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7050"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7051"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1218" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0035" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38622-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38622" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38622"/>
			<reference source="FSTEC" ref_id="BDU:2025-15790" ref_url="https://bdu.fstec.ru/vul/2025-15790"/>
			<description>Уязвимость компонента net ядра операционной системы Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38622</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7052"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7053"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7054"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7055"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7056"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7057"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1219" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0036" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38623-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38623" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38623"/>
			<reference source="FSTEC" ref_id="BDU:2025-15789" ref_url="https://bdu.fstec.ru/vul/2025-15789"/>
			<description>Уязвимость компонента pnv_php операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2025-38623</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7058"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7059"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7060"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7061"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7062"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7063"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1220" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0037" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38624-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38624" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38624"/>
			<reference source="FSTEC" ref_id="BDU:2025-15788" ref_url="https://bdu.fstec.ru/vul/2025-15788"/>
			<description>Уязвимость компонента pnv_php ядра операционной системы Linux связана с неосвобождением ресурса после истечения действительного срока его эксплуатирования. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38624</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7064"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7065"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7066"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7067"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7068"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7069"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1221" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0038" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38625-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38625" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38625"/>
			<reference source="FSTEC" ref_id="BDU:2025-15787" ref_url="https://bdu.fstec.ru/vul/2025-15787"/>
			<description>Уязвимость компонента vfio/pds ядра операционной системы Linux связана с ошибками управления ресурсом. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2025-38625</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7070"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7071"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7072"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7073"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7074"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7075"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1222" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0039" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38628-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38628" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38628"/>
			<reference source="FSTEC" ref_id="BDU:2025-15786" ref_url="https://bdu.fstec.ru/vul/2025-15786"/>
			<description>Уязвимость компонента vdpa/mlx5 ядра операционной системы Linux связана с освобождением неверного указателя. Эксплуатация уязвимости позволяет нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H">CVE-2025-38628</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7076"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7077"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7078"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7079"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7080"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7081"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1223" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0040" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38630-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38630" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38630"/>
			<reference source="FSTEC" ref_id="BDU:2025-15785" ref_url="https://bdu.fstec.ru/vul/2025-15785"/>
			<description>Уязвимость компонента imxfb ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38630</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7082"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7083"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7084"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7085"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7086"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7087"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1224" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0041" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38631-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38631" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38631"/>
			<reference source="FSTEC" ref_id="BDU:2025-15784" ref_url="https://bdu.fstec.ru/vul/2025-15784"/>
			<description>Уязвимость компонента imx95-blk-ctl ядра операционной системы Linux связана с отсутствием синхронизации. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38631</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7088"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7089"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7090"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7091"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7092"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7093"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1225" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0042" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38632-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38632" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38632"/>
			<reference source="FSTEC" ref_id="BDU:2025-15783" ref_url="https://bdu.fstec.ru/vul/2025-15783"/>
			<description>Уязвимость компонента pinmux ядра операционной системы Linux связана с одновременным выполнением с использованием общего ресурса с неправильной синхронизацией. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38632</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7094"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7095"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7096"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7097"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7098"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7099"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1226" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0043" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38634-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38634" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38634"/>
			<reference source="FSTEC" ref_id="BDU:2025-15782" ref_url="https://bdu.fstec.ru/vul/2025-15782"/>
			<description>Уязвимость компонента cpcap-charger ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38634</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7100"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7101"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7102"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7103"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7104"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7105"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1227" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0044" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38635-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38635" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38635"/>
			<reference source="FSTEC" ref_id="BDU:2025-15781" ref_url="https://bdu.fstec.ru/vul/2025-15781"/>
			<description>Уязвимость компонента davinci ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38635</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7106"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7107"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7108"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7109"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7110"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7111"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1228" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0045" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38639-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38639" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38639"/>
			<reference source="FSTEC" ref_id="BDU:2025-15780" ref_url="https://bdu.fstec.ru/vul/2025-15780"/>
			<description>Уязвимость компонента net/netfilter/xt_nfacct.c ядра операционной системы Linux связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости позволяет нарушителю получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:H">CVE-2025-38639</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7112"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7113"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7114"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7115"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7116"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7117"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1229" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0046" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38640-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38640" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38640"/>
			<reference source="FSTEC" ref_id="BDU:2025-15182" ref_url="https://bdu.fstec.ru/vul/2025-15182"/>
			<description>Уязвимость компонента net/netfilter/nf_bpf_link.c ядра операционной системы Linux связана с недостаточной блокировкой. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38640</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7118"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7119"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7120"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7121"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7122"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7123"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1230" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0047" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38644-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38644" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38644"/>
			<reference source="FSTEC" ref_id="BDU:2025-15779" ref_url="https://bdu.fstec.ru/vul/2025-15779"/>
			<description>Уязвимость компонента net/mac80211/tdls.c ядра операционной системы Linux связана с одновременным выполнением с использованием общего ресурса с неправильной синхронизацией. Эксплуатация уязвимости позволяет нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38644</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7124"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7125"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7126"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7127"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7128"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7129"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1231" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0048" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38645-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38645" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38645"/>
			<reference source="FSTEC" ref_id="BDU:2025-15778" ref_url="https://bdu.fstec.ru/vul/2025-15778"/>
			<description>Уязвимость компонента net/mlx5 ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38645</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7130"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7131"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7132"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7133"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7134"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7135"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1232" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0049" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38646-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38646" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38646"/>
			<reference source="FSTEC" ref_id="BDU:2025-15657" ref_url="https://bdu.fstec.ru/vul/2025-15657"/>
			<description>Уязвимость компонента rtw89 ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:A/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38646</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7136"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7137"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7138"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7139"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7140"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7141"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1233" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260324-80-0050" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38648-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38648" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38648"/>
			<reference source="FSTEC" ref_id="BDU:2025-15777" ref_url="https://bdu.fstec.ru/vul/2025-15777"/>
			<description>Уязвимость компонента stm32 ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости позволяет нарушителю получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-24"/>
			 	<updated date="2026-03-24"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:H">CVE-2025-38648</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7142"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7143"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7144"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7145"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7146"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7147"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1234" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gnupg2</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>gnupg2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260327-80-0001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-gnupg2-cve-2025-30258-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-30258" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-30258"/>
			<reference source="FSTEC" ref_id="BDU:2025-11080" ref_url="https://bdu.fstec.ru/vul/2025-11080"/>
			<description>Уязвимость программы для шифрования информации и создания электронных цифровых подписей GnuPG связана с недостаточной проверкой необычных или исключительных состояний. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-03-27"/>
			 	<updated date="2026-03-27"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:R/S:C/C:N/I:N/A:L">CVE-2025-30258</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gnupg2 version is less than 0:2.5.18-1.red80" test_ref="oval:redos:tst:7148"/>
			<criterion comment="gnupg2-smime version is less than 0:2.5.18-1.red80" test_ref="oval:redos:tst:7149"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1235" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость busybox</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>busybox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260327-80-0002" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-busybox-cve-2025-46394-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-46394" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-46394"/>
			<description>Уязвимость в busybox связанная с ошибками представления информации пользовательским интерфейсом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, проводить спуфинг-атаки</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-03-27"/>
			 	<updated date="2026-03-27"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N">CVE-2025-46394</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="busybox version is less than 1:1.37.0-2.red80" test_ref="oval:redos:tst:7150"/>
			<criterion comment="busybox-petitboot version is less than 1:1.37.0-2.red80" test_ref="oval:redos:tst:7151"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1236" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость nodejs22</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>nodejs22</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260327-80-0003" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-nodejs22-cve-2025-5889-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-5889" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-5889"/>
			<reference source="FSTEC" ref_id="BDU:2026-01715" ref_url="https://bdu.fstec.ru/vul/2026-01715"/>
			<description>Уязвимость функции expand() библиотеки juliangruber/brace-expansion программной платформы Node.js связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-03-27"/>
			 	<updated date="2026-03-27"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2025-5889</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nodejs version is less than 1:22.19.0-1.red80" test_ref="oval:redos:tst:7152"/>
			<criterion comment="nodejs-devel version is less than 1:22.19.0-1.red80" test_ref="oval:redos:tst:7153"/>
			<criterion comment="nodejs-full-i18n version is less than 1:22.19.0-1.red80" test_ref="oval:redos:tst:7154"/>
			<criterion comment="nodejs-libs version is less than 1:22.19.0-1.red80" test_ref="oval:redos:tst:7155"/>
			<criterion comment="nodejs-npm version is less than 1:10.9.3-1.22.19.0.1.red80" test_ref="oval:redos:tst:7156"/>
			<criterion comment="v8-12.4-devel version is less than 3:12.4.254.21-1.22.19.0.1.red80" test_ref="oval:redos:tst:7157"/>
			<criterion comment="nodejs-docs version is less than 1:22.19.0-1.red80" test_ref="oval:redos:tst:7158"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1237" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gnupg2</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>gnupg2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260327-80-0004" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-gnupg2-cve-2025-68972-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-68972" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-68972"/>
			<description>Уязвимость в gnupg2 связанная с некорректной проверкой криптографической подписи. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-27"/>
			 	<updated date="2026-03-27"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:H/A:N">CVE-2025-68972</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gnupg2 version is less than 0:2.5.18-1.red80" test_ref="oval:redos:tst:7159"/>
			<criterion comment="gnupg2-smime version is less than 0:2.5.18-1.red80" test_ref="oval:redos:tst:7160"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1238" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость gnupg2</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>gnupg2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260327-80-0005" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-gnupg2-cve-2025-68973-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-68973" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-68973"/>
			<reference source="FSTEC" ref_id="BDU:2025-16426" ref_url="https://bdu.fstec.ru/vul/2025-16426"/>
			<description>Уязвимость функции armor_filter() программы для шифрования информации и создания электронных цифровых подписей GnuPG связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированного PGP-сообщения</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2026-03-27"/>
			 	<updated date="2026-03-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H">CVE-2025-68973</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="gnupg2 version is less than 0:2.5.18-1.red80" test_ref="oval:redos:tst:7161"/>
			<criterion comment="gnupg2-smime version is less than 0:2.5.18-1.red80" test_ref="oval:redos:tst:7162"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1239" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость portainer-ce</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>portainer-ce</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260327-80-0006" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-portainer-ce-cve-2025-61726-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-61726" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-61726"/>
			<reference source="FSTEC" ref_id="BDU:2026-03409" ref_url="https://bdu.fstec.ru/vul/2026-03409"/>
			<description>Уязвимость языка программирования Golang связана с неограниченным распределением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-27"/>
			 	<updated date="2026-03-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-61726</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="portainer-ce version is less than 0:2.33.7-1.red80" test_ref="oval:redos:tst:7163"/>
			<criterion comment="portainer-ce-agent version is less than 0:2.33.7-1.red80" test_ref="oval:redos:tst:7164"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1240" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость portainer-ce</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>portainer-ce</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260327-80-0007" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-portainer-ce-cve-2025-68121-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-68121" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-68121"/>
			<reference source="FSTEC" ref_id="BDU:2026-03408" ref_url="https://bdu.fstec.ru/vul/2026-03408"/>
			<description>Уязвимость языка программирования Golang связана с ошибками процедуры подтверждения подлинности сертификата. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2026-03-27"/>
			 	<updated date="2026-03-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H">CVE-2025-68121</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="portainer-ce version is less than 0:2.33.7-1.red80" test_ref="oval:redos:tst:7165"/>
			<criterion comment="portainer-ce-agent version is less than 0:2.33.7-1.red80" test_ref="oval:redos:tst:7166"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1241" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-pillow</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-pillow</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260327-80-0008" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-pillow-cve-2026-25990-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-25990" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-25990"/>
			<description>Уязвимость в python-pillow связанная с записью за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2026-03-27"/>
			 	<updated date="2026-03-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2026-25990</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-pillow version is less than 0:12.1.1-1.red80" test_ref="oval:redos:tst:7167"/>
			<criterion comment="python3-pillow-devel version is less than 0:12.1.1-1.red80" test_ref="oval:redos:tst:7168"/>
			<criterion comment="python3-pillow-qt version is less than 0:12.1.1-1.red80" test_ref="oval:redos:tst:7169"/>
			<criterion comment="python3-pillow-tk version is less than 0:12.1.1-1.red80" test_ref="oval:redos:tst:7170"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1242" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость openbabel</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>openbabel</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260327-80-0009" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-openbabel-cve-2026-2705-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-2705" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-2705"/>
			<description>Уязвимость в openbabel связанная с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может быть осуществлена удаленно</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-27"/>
			 	<updated date="2026-03-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2026-2705</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openbabel version is less than 0:3.1.1-13.red80" test_ref="oval:redos:tst:7171"/>
			<criterion comment="openbabel-devel version is less than 0:3.1.1-13.red80" test_ref="oval:redos:tst:7172"/>
			<criterion comment="openbabel-gui version is less than 0:3.1.1-13.red80" test_ref="oval:redos:tst:7173"/>
			<criterion comment="openbabel-libs version is less than 0:3.1.1-13.red80" test_ref="oval:redos:tst:7174"/>
			<criterion comment="perl-openbabel version is less than 0:3.1.1-13.red80" test_ref="oval:redos:tst:7175"/>
			<criterion comment="python3-openbabel version is less than 0:3.1.1-13.red80" test_ref="oval:redos:tst:7176"/>
			<criterion comment="ruby-openbabel version is less than 0:3.1.1-13.red80" test_ref="oval:redos:tst:7177"/>
			<criterion comment="openbabel-doc version is less than 0:3.1.1-13.red80" test_ref="oval:redos:tst:7178"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1243" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-rencode</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-rencode</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260327-80-0010" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-rencode-cve-2021-40839-8.0/"/>
			<reference source="CVE" ref_id="CVE-2021-40839" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2021-40839"/>
			<description>Уязвимость в python-rencode связанная с выполнением цикла с недоступным условием выхода. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-27"/>
			 	<updated date="2026-03-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2021-40839</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-rencode version is less than 0:1.0.8-1.red80" test_ref="oval:redos:tst:7179"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1244" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость NetworkManager</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>NetworkManager</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260327-80-0011" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-networkmanager-cve-2025-9615-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-9615" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-9615"/>
			<description>Уязвимость в NetworkManager связанная с неправильным сохранением разрешений. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2026-03-27"/>
			 	<updated date="2026-03-27"/>
			 	<cve cvss3="">CVE-2025-9615</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="NetworkManager version is less than 1:1.52.2-1.red80" test_ref="oval:redos:tst:7180"/>
			<criterion comment="NetworkManager-adsl version is less than 1:1.52.2-1.red80" test_ref="oval:redos:tst:7181"/>
			<criterion comment="NetworkManager-bluetooth version is less than 1:1.52.2-1.red80" test_ref="oval:redos:tst:7182"/>
			<criterion comment="NetworkManager-cloud-setup version is less than 1:1.52.2-1.red80" test_ref="oval:redos:tst:7183"/>
			<criterion comment="NetworkManager-libnm version is less than 1:1.52.2-1.red80" test_ref="oval:redos:tst:7184"/>
			<criterion comment="NetworkManager-libnm-devel version is less than 1:1.52.2-1.red80" test_ref="oval:redos:tst:7185"/>
			<criterion comment="NetworkManager-ovs version is less than 1:1.52.2-1.red80" test_ref="oval:redos:tst:7186"/>
			<criterion comment="NetworkManager-ppp version is less than 1:1.52.2-1.red80" test_ref="oval:redos:tst:7187"/>
			<criterion comment="NetworkManager-team version is less than 1:1.52.2-1.red80" test_ref="oval:redos:tst:7188"/>
			<criterion comment="NetworkManager-tui version is less than 1:1.52.2-1.red80" test_ref="oval:redos:tst:7189"/>
			<criterion comment="NetworkManager-wifi version is less than 1:1.52.2-1.red80" test_ref="oval:redos:tst:7190"/>
			<criterion comment="NetworkManager-wwan version is less than 1:1.52.2-1.red80" test_ref="oval:redos:tst:7191"/>
			<criterion comment="NetworkManager-config-server version is less than 1:1.52.2-1.red80" test_ref="oval:redos:tst:7192"/>
			<criterion comment="NetworkManager-dispatcher-routing-rules version is less than 1:1.52.2-1.red80" test_ref="oval:redos:tst:7193"/>
			<criterion comment="NetworkManager-initscripts-updown version is less than 1:1.52.2-1.red80" test_ref="oval:redos:tst:7194"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1245" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость go-git</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>go-git</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260327-80-0012" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-go-git-cve-2026-25934-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-25934" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-25934"/>
			<description>Уязвимость в go-git связанная с отсутствием проверки целостности. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-27"/>
			 	<updated date="2026-03-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N">CVE-2026-25934</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="go-git version is less than 0:5.16.5-1.red80" test_ref="oval:redos:tst:7195"/>
			<criterion comment="golang-gopkg-src-d-git-5-devel version is less than 0:5.16.5-1.red80" test_ref="oval:redos:tst:7196"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1246" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость opentelemetry-collector-contrib</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>opentelemetry-collector-contrib</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260327-80-0013" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-opentelemetry-collector-contrib-cve-2025-68156-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-68156" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-68156"/>
			<description>Уязвимость в opentelemetry-collector-contrib связанная с неограниченным распределением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-27"/>
			 	<updated date="2026-03-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-68156</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="opentelemetry-collector-contrib version is less than 0:0.146.0-1.red80" test_ref="oval:redos:tst:7197"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1247" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость opentelemetry-collector-contrib</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>opentelemetry-collector-contrib</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260327-80-0014" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-opentelemetry-collector-contrib-cve-2026-26958-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-26958" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-26958"/>
			<description>Уязвимость в opentelemetry-collector-contrib связанная с некорректной инициализацией ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-03-27"/>
			 	<updated date="2026-03-27"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2026-26958</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="opentelemetry-collector-contrib version is less than 0:0.146.0-1.red80" test_ref="oval:redos:tst:7198"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1248" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость golang</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>golang</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260327-80-0015" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-golang-cve-2026-27142-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-27142" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-27142"/>
			<description>Уязвимость в golang связанная с недостаточной нейтрализацией специальных элементов в запросе. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-27"/>
			 	<updated date="2026-03-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2026-27142</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang version is less than 0:1.25.8-1.red80" test_ref="oval:redos:tst:7199"/>
			<criterion comment="golang-bin version is less than 0:1.25.8-1.red80" test_ref="oval:redos:tst:7200"/>
			<criterion comment="golang-shared version is less than 0:1.25.8-1.red80" test_ref="oval:redos:tst:7201"/>
			<criterion comment="golang-docs version is less than 0:1.25.8-1.red80" test_ref="oval:redos:tst:7202"/>
			<criterion comment="golang-misc version is less than 0:1.25.8-1.red80" test_ref="oval:redos:tst:7203"/>
			<criterion comment="golang-src version is less than 0:1.25.8-1.red80" test_ref="oval:redos:tst:7204"/>
			<criterion comment="golang-tests version is less than 0:1.25.8-1.red80" test_ref="oval:redos:tst:7205"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1249" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость golang</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>golang</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260327-80-0016" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-golang-cve-2026-25679-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-25679" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-25679"/>
			<description>Уязвимость в golang связанная с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-27"/>
			 	<updated date="2026-03-27"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2026-25679</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang version is less than 0:1.25.8-1.red80" test_ref="oval:redos:tst:7206"/>
			<criterion comment="golang-bin version is less than 0:1.25.8-1.red80" test_ref="oval:redos:tst:7207"/>
			<criterion comment="golang-shared version is less than 0:1.25.8-1.red80" test_ref="oval:redos:tst:7208"/>
			<criterion comment="golang-docs version is less than 0:1.25.8-1.red80" test_ref="oval:redos:tst:7209"/>
			<criterion comment="golang-misc version is less than 0:1.25.8-1.red80" test_ref="oval:redos:tst:7210"/>
			<criterion comment="golang-src version is less than 0:1.25.8-1.red80" test_ref="oval:redos:tst:7211"/>
			<criterion comment="golang-tests version is less than 0:1.25.8-1.red80" test_ref="oval:redos:tst:7212"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1250" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость golang</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>golang</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260327-80-0017" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-golang-cve-2026-27139-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-27139" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-27139"/>
			<description>Уязвимость в golang связанная с использованием имени с неправильной ссылкой. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-03-27"/>
			 	<updated date="2026-03-27"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N">CVE-2026-27139</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang version is less than 0:1.25.8-1.red80" test_ref="oval:redos:tst:7213"/>
			<criterion comment="golang-bin version is less than 0:1.25.8-1.red80" test_ref="oval:redos:tst:7214"/>
			<criterion comment="golang-shared version is less than 0:1.25.8-1.red80" test_ref="oval:redos:tst:7215"/>
			<criterion comment="golang-docs version is less than 0:1.25.8-1.red80" test_ref="oval:redos:tst:7216"/>
			<criterion comment="golang-misc version is less than 0:1.25.8-1.red80" test_ref="oval:redos:tst:7217"/>
			<criterion comment="golang-src version is less than 0:1.25.8-1.red80" test_ref="oval:redos:tst:7218"/>
			<criterion comment="golang-tests version is less than 0:1.25.8-1.red80" test_ref="oval:redos:tst:7219"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1251" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260330-80-0001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38694-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38694" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38694"/>
			<reference source="FSTEC" ref_id="BDU:2025-15760" ref_url="https://bdu.fstec.ru/vul/2025-15760"/>
			<description>Уязвимость компонента media/dvb-frontends/dib7000p.c ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-03-30"/>
			 	<updated date="2026-03-30"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38694</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7220"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7221"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7222"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7223"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7224"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7225"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1252" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-setuptools</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-setuptools</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260331-80-0001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-setuptools-cve-2026-24049-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-24049" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-24049"/>
			<reference source="FSTEC" ref_id="BDU:2026-03593" ref_url="https://bdu.fstec.ru/vul/2026-03593"/>
			<description>Уязвимость инструмента командной строки для работы с файлами Wheel связана с неверным ограничением имени пути к каталогу. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии или выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-03-31"/>
			 	<updated date="2026-03-31"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H">CVE-2026-24049</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python-setuptools-wheel version is less than 0:78.1.1-4.red80" test_ref="oval:redos:tst:7226"/>
			<criterion comment="python3-setuptools version is less than 0:78.1.1-4.red80" test_ref="oval:redos:tst:7227"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1253" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость rust-protobuf</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>rust-protobuf</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-rust-protobuf-cve-2025-53605-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-53605" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-53605"/>
			<description>Уязвимость в rust-protobuf связанная с неконтролируемой рекурсией. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-53605</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="rust-protobuf+bytes-devel version is less than 0:3.7.2-1.red80" test_ref="oval:redos:tst:7228"/>
			<criterion comment="rust-protobuf+default-devel version is less than 0:3.7.2-1.red80" test_ref="oval:redos:tst:7229"/>
			<criterion comment="rust-protobuf+with-bytes-devel version is less than 0:3.7.2-1.red80" test_ref="oval:redos:tst:7230"/>
			<criterion comment="rust-protobuf-devel version is less than 0:3.7.2-1.red80" test_ref="oval:redos:tst:7231"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1254" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость roundcubemail</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>roundcubemail</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0002" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-roundcubemail-cve-2025-68460-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-68460" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-68460"/>
			<reference source="FSTEC" ref_id="BDU:2025-16316" ref_url="https://bdu.fstec.ru/vul/2025-16316"/>
			<description>Уязвимость модуля проверки стилей HTML почтового клиента RoundCube Webmail связана с неправильным кодированием или экранированием выходных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N">CVE-2025-68460</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="roundcubemail version is less than 0:1.5.13-1.red80" test_ref="oval:redos:tst:7232"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1255" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость roundcubemail</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>roundcubemail</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0003" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-roundcubemail-cve-2025-68461-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-68461" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-68461"/>
			<reference source="FSTEC" ref_id="BDU:2026-03414" ref_url="https://bdu.fstec.ru/vul/2026-03414"/>
			<description>Уязвимость почтового клиента RoundCube Webmail связана с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, проводить межсайтовые сценарные атаки (XSS)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N">CVE-2025-68461</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="roundcubemail version is less than 0:1.5.13-1.red80" test_ref="oval:redos:tst:7233"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1256" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libpng</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libpng</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0004" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libpng-cve-2026-22801-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-22801" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-22801"/>
			<description>Уязвимость в libpng связанная с чтением за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2026-22801</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libpng version is less than 2:1.6.44-4.red80" test_ref="oval:redos:tst:7234"/>
			<criterion comment="libpng-devel version is less than 2:1.6.44-4.red80" test_ref="oval:redos:tst:7235"/>
			<criterion comment="libpng-static version is less than 2:1.6.44-4.red80" test_ref="oval:redos:tst:7236"/>
			<criterion comment="libpng-tools version is less than 2:1.6.44-4.red80" test_ref="oval:redos:tst:7237"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1257" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libpng12</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libpng12</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0005" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libpng12-cve-2026-22801-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-22801" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-22801"/>
			<description>Уязвимость в libpng12 связанная с чтением за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2026-22801</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libpng12 version is less than 0:1.2.57-18.red80" test_ref="oval:redos:tst:7238"/>
			<criterion comment="libpng12-devel version is less than 0:1.2.57-18.red80" test_ref="oval:redos:tst:7239"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1258" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libpng15</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libpng15</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0006" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libpng15-cve-2026-22801-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-22801" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-22801"/>
			<description>Уязвимость в libpng15 связанная с чтением за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2026-22801</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libpng15 version is less than 0:1.5.30-15.red80" test_ref="oval:redos:tst:7240"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1259" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libpng</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libpng</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0007" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libpng-cve-2025-66293-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-66293" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-66293"/>
			<reference source="FSTEC" ref_id="BDU:2025-15390" ref_url="https://bdu.fstec.ru/vul/2025-15390"/>
			<description>Уязвимость функции png_image_read_composite() библиотеки libpng связана с чтением данных за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность и доступность защищаемой информации с помощью специально созданного файла</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:H">CVE-2025-66293</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libpng version is less than 2:1.6.44-4.red80" test_ref="oval:redos:tst:7241"/>
			<criterion comment="libpng-devel version is less than 2:1.6.44-4.red80" test_ref="oval:redos:tst:7242"/>
			<criterion comment="libpng-static version is less than 2:1.6.44-4.red80" test_ref="oval:redos:tst:7243"/>
			<criterion comment="libpng-tools version is less than 2:1.6.44-4.red80" test_ref="oval:redos:tst:7244"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1260" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libpng12</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libpng12</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0008" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libpng12-cve-2025-66293-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-66293" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-66293"/>
			<reference source="FSTEC" ref_id="BDU:2025-15390" ref_url="https://bdu.fstec.ru/vul/2025-15390"/>
			<description>Уязвимость функции png_image_read_composite() библиотеки libpng связана с чтением данных за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность и доступность защищаемой информации с помощью специально созданного файла</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:H">CVE-2025-66293</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libpng12 version is less than 0:1.2.57-18.red80" test_ref="oval:redos:tst:7245"/>
			<criterion comment="libpng12-devel version is less than 0:1.2.57-18.red80" test_ref="oval:redos:tst:7246"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1261" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libpng15</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libpng15</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0009" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libpng15-cve-2025-66293-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-66293" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-66293"/>
			<reference source="FSTEC" ref_id="BDU:2025-15390" ref_url="https://bdu.fstec.ru/vul/2025-15390"/>
			<description>Уязвимость функции png_image_read_composite() библиотеки libpng связана с чтением данных за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность и доступность защищаемой информации с помощью специально созданного файла</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:H">CVE-2025-66293</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libpng15 version is less than 0:1.5.30-15.red80" test_ref="oval:redos:tst:7247"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1262" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libpng</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libpng</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0010" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libpng-cve-2026-22695-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-22695" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-22695"/>
			<reference source="FSTEC" ref_id="BDU:2026-01048" ref_url="https://bdu.fstec.ru/vul/2026-01048"/>
			<description>Уязвимость функции png_image_read_direct_scaled() библиотеки libpng связана с чтением данных за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H">CVE-2026-22695</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libpng version is less than 2:1.6.44-4.red80" test_ref="oval:redos:tst:7248"/>
			<criterion comment="libpng-devel version is less than 2:1.6.44-4.red80" test_ref="oval:redos:tst:7249"/>
			<criterion comment="libpng-static version is less than 2:1.6.44-4.red80" test_ref="oval:redos:tst:7250"/>
			<criterion comment="libpng-tools version is less than 2:1.6.44-4.red80" test_ref="oval:redos:tst:7251"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1263" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libpng12</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libpng12</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0011" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libpng12-cve-2026-22695-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-22695" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-22695"/>
			<reference source="FSTEC" ref_id="BDU:2026-01048" ref_url="https://bdu.fstec.ru/vul/2026-01048"/>
			<description>Уязвимость функции png_image_read_direct_scaled() библиотеки libpng связана с чтением данных за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H">CVE-2026-22695</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libpng12 version is less than 0:1.2.57-18.red80" test_ref="oval:redos:tst:7252"/>
			<criterion comment="libpng12-devel version is less than 0:1.2.57-18.red80" test_ref="oval:redos:tst:7253"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1264" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libpng15</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libpng15</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0012" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libpng15-cve-2026-22695-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-22695" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-22695"/>
			<reference source="FSTEC" ref_id="BDU:2026-01048" ref_url="https://bdu.fstec.ru/vul/2026-01048"/>
			<description>Уязвимость функции png_image_read_direct_scaled() библиотеки libpng связана с чтением данных за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H">CVE-2026-22695</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libpng15 version is less than 0:1.5.30-15.red80" test_ref="oval:redos:tst:7254"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1265" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libpng</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libpng</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0013" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libpng-cve-2025-65018-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-65018" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-65018"/>
			<reference source="FSTEC" ref_id="BDU:2025-14613" ref_url="https://bdu.fstec.ru/vul/2025-14613"/>
			<description>Уязвимость функции png_image_finish_read() библиотеки для работы с растровой графикой в формате PNG libpng связана с записью за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код путем загрузки специально сформированного PNG-файла</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H">CVE-2025-65018</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libpng version is less than 2:1.6.44-4.red80" test_ref="oval:redos:tst:7255"/>
			<criterion comment="libpng-devel version is less than 2:1.6.44-4.red80" test_ref="oval:redos:tst:7256"/>
			<criterion comment="libpng-static version is less than 2:1.6.44-4.red80" test_ref="oval:redos:tst:7257"/>
			<criterion comment="libpng-tools version is less than 2:1.6.44-4.red80" test_ref="oval:redos:tst:7258"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1266" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libpng12</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libpng12</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0014" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libpng12-cve-2025-65018-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-65018" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-65018"/>
			<reference source="FSTEC" ref_id="BDU:2025-14613" ref_url="https://bdu.fstec.ru/vul/2025-14613"/>
			<description>Уязвимость функции png_image_finish_read() библиотеки для работы с растровой графикой в формате PNG libpng связана с записью за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код путем загрузки специально сформированного PNG-файла</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H">CVE-2025-65018</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libpng12 version is less than 0:1.2.57-18.red80" test_ref="oval:redos:tst:7259"/>
			<criterion comment="libpng12-devel version is less than 0:1.2.57-18.red80" test_ref="oval:redos:tst:7260"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1267" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libpng15</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libpng15</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0015" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libpng15-cve-2025-65018-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-65018" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-65018"/>
			<reference source="FSTEC" ref_id="BDU:2025-14613" ref_url="https://bdu.fstec.ru/vul/2025-14613"/>
			<description>Уязвимость функции png_image_finish_read() библиотеки для работы с растровой графикой в формате PNG libpng связана с записью за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код путем загрузки специально сформированного PNG-файла</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H">CVE-2025-65018</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libpng15 version is less than 0:1.5.30-15.red80" test_ref="oval:redos:tst:7261"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1268" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libpng</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libpng</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0016" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libpng-cve-2025-64505-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-64505" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-64505"/>
			<reference source="FSTEC" ref_id="BDU:2026-02923" ref_url="https://bdu.fstec.ru/vul/2026-02923"/>
			<description>Уязвимость функции png_do_quantize() компонента pngrtran.c библиотеки для работы с растровой графикой в формате PNG Libpng связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:H">CVE-2025-64505</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libpng version is less than 2:1.6.44-4.red80" test_ref="oval:redos:tst:7262"/>
			<criterion comment="libpng-devel version is less than 2:1.6.44-4.red80" test_ref="oval:redos:tst:7263"/>
			<criterion comment="libpng-static version is less than 2:1.6.44-4.red80" test_ref="oval:redos:tst:7264"/>
			<criterion comment="libpng-tools version is less than 2:1.6.44-4.red80" test_ref="oval:redos:tst:7265"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1269" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libpng12</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libpng12</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0017" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libpng12-cve-2025-64505-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-64505" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-64505"/>
			<reference source="FSTEC" ref_id="BDU:2026-02923" ref_url="https://bdu.fstec.ru/vul/2026-02923"/>
			<description>Уязвимость функции png_do_quantize() компонента pngrtran.c библиотеки для работы с растровой графикой в формате PNG Libpng связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:H">CVE-2025-64505</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libpng12 version is less than 0:1.2.57-18.red80" test_ref="oval:redos:tst:7266"/>
			<criterion comment="libpng12-devel version is less than 0:1.2.57-18.red80" test_ref="oval:redos:tst:7267"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1270" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libpng15</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libpng15</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0018" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libpng15-cve-2025-64505-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-64505" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-64505"/>
			<reference source="FSTEC" ref_id="BDU:2026-02923" ref_url="https://bdu.fstec.ru/vul/2026-02923"/>
			<description>Уязвимость функции png_do_quantize() компонента pngrtran.c библиотеки для работы с растровой графикой в формате PNG Libpng связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:H">CVE-2025-64505</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libpng15 version is less than 0:1.5.30-15.red80" test_ref="oval:redos:tst:7268"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1271" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libpng</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libpng</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0019" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libpng-cve-2025-64720-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-64720" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-64720"/>
			<reference source="FSTEC" ref_id="BDU:2026-02925" ref_url="https://bdu.fstec.ru/vul/2026-02925"/>
			<description>Уязвимость библиотеки для работы с растровой графикой в формате PNG Libpng связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:H">CVE-2025-64720</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libpng version is less than 2:1.6.44-4.red80" test_ref="oval:redos:tst:7269"/>
			<criterion comment="libpng-devel version is less than 2:1.6.44-4.red80" test_ref="oval:redos:tst:7270"/>
			<criterion comment="libpng-static version is less than 2:1.6.44-4.red80" test_ref="oval:redos:tst:7271"/>
			<criterion comment="libpng-tools version is less than 2:1.6.44-4.red80" test_ref="oval:redos:tst:7272"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1272" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libpng12</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libpng12</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0020" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libpng12-cve-2025-64720-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-64720" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-64720"/>
			<reference source="FSTEC" ref_id="BDU:2026-02925" ref_url="https://bdu.fstec.ru/vul/2026-02925"/>
			<description>Уязвимость библиотеки для работы с растровой графикой в формате PNG Libpng связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:H">CVE-2025-64720</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libpng12 version is less than 0:1.2.57-18.red80" test_ref="oval:redos:tst:7273"/>
			<criterion comment="libpng12-devel version is less than 0:1.2.57-18.red80" test_ref="oval:redos:tst:7274"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1273" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libpng15</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libpng15</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0021" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libpng15-cve-2025-64720-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-64720" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-64720"/>
			<reference source="FSTEC" ref_id="BDU:2026-02925" ref_url="https://bdu.fstec.ru/vul/2026-02925"/>
			<description>Уязвимость библиотеки для работы с растровой графикой в формате PNG Libpng связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:H">CVE-2025-64720</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libpng15 version is less than 0:1.5.30-15.red80" test_ref="oval:redos:tst:7275"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1274" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libpng</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libpng</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0022" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libpng-cve-2025-64506-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-64506" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-64506"/>
			<reference source="FSTEC" ref_id="BDU:2026-02924" ref_url="https://bdu.fstec.ru/vul/2026-02924"/>
			<description>Уязвимость библиотеки для работы с растровой графикой в формате PNG Libpng связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:H">CVE-2025-64506</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libpng version is less than 2:1.6.44-4.red80" test_ref="oval:redos:tst:7276"/>
			<criterion comment="libpng-devel version is less than 2:1.6.44-4.red80" test_ref="oval:redos:tst:7277"/>
			<criterion comment="libpng-static version is less than 2:1.6.44-4.red80" test_ref="oval:redos:tst:7278"/>
			<criterion comment="libpng-tools version is less than 2:1.6.44-4.red80" test_ref="oval:redos:tst:7279"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1275" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libpng12</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libpng12</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0023" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libpng12-cve-2025-64506-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-64506" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-64506"/>
			<reference source="FSTEC" ref_id="BDU:2026-02924" ref_url="https://bdu.fstec.ru/vul/2026-02924"/>
			<description>Уязвимость библиотеки для работы с растровой графикой в формате PNG Libpng связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:H">CVE-2025-64506</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libpng12 version is less than 0:1.2.57-18.red80" test_ref="oval:redos:tst:7280"/>
			<criterion comment="libpng12-devel version is less than 0:1.2.57-18.red80" test_ref="oval:redos:tst:7281"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1276" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libpng15</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libpng15</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0024" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libpng15-cve-2025-64506-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-64506" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-64506"/>
			<reference source="FSTEC" ref_id="BDU:2026-02924" ref_url="https://bdu.fstec.ru/vul/2026-02924"/>
			<description>Уязвимость библиотеки для работы с растровой графикой в формате PNG Libpng связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:H">CVE-2025-64506</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libpng15 version is less than 0:1.5.30-15.red80" test_ref="oval:redos:tst:7282"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1277" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libpng</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libpng</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0025" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libpng-cve-2026-25646-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-25646" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-25646"/>
			<reference source="FSTEC" ref_id="BDU:2026-01774" ref_url="https://bdu.fstec.ru/vul/2026-01774"/>
			<description>Уязвимость функции png_set_quantize() библиотеки для работы с растровой графикой в формате PNG libpng связана с переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код при помощи специально сформированного PNG-файла</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2026-25646</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libpng version is less than 2:1.6.44-4.red80" test_ref="oval:redos:tst:7283"/>
			<criterion comment="libpng-devel version is less than 2:1.6.44-4.red80" test_ref="oval:redos:tst:7284"/>
			<criterion comment="libpng-static version is less than 2:1.6.44-4.red80" test_ref="oval:redos:tst:7285"/>
			<criterion comment="libpng-tools version is less than 2:1.6.44-4.red80" test_ref="oval:redos:tst:7286"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1278" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libpng12</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libpng12</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0026" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libpng12-cve-2026-25646-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-25646" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-25646"/>
			<reference source="FSTEC" ref_id="BDU:2026-01774" ref_url="https://bdu.fstec.ru/vul/2026-01774"/>
			<description>Уязвимость функции png_set_quantize() библиотеки для работы с растровой графикой в формате PNG libpng связана с переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код при помощи специально сформированного PNG-файла</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2026-25646</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libpng12 version is less than 0:1.2.57-18.red80" test_ref="oval:redos:tst:7287"/>
			<criterion comment="libpng12-devel version is less than 0:1.2.57-18.red80" test_ref="oval:redos:tst:7288"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1279" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libpng15</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libpng15</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0027" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libpng15-cve-2026-25646-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-25646" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-25646"/>
			<reference source="FSTEC" ref_id="BDU:2026-01774" ref_url="https://bdu.fstec.ru/vul/2026-01774"/>
			<description>Уязвимость функции png_set_quantize() библиотеки для работы с растровой графикой в формате PNG libpng связана с переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код при помощи специально сформированного PNG-файла</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2026-25646</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libpng15 version is less than 0:1.5.30-15.red80" test_ref="oval:redos:tst:7289"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1280" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libpng</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libpng</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0028" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libpng-cve-2025-28164-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-28164" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-28164"/>
			<description>Уязвимость в libpng связанная с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-28164</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libpng version is less than 2:1.6.44-4.red80" test_ref="oval:redos:tst:7290"/>
			<criterion comment="libpng-devel version is less than 2:1.6.44-4.red80" test_ref="oval:redos:tst:7291"/>
			<criterion comment="libpng-static version is less than 2:1.6.44-4.red80" test_ref="oval:redos:tst:7292"/>
			<criterion comment="libpng-tools version is less than 2:1.6.44-4.red80" test_ref="oval:redos:tst:7293"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1281" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libpng12</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libpng12</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0029" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libpng12-cve-2025-28164-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-28164" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-28164"/>
			<description>Уязвимость в libpng12 связанная с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-28164</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libpng12 version is less than 0:1.2.57-18.red80" test_ref="oval:redos:tst:7294"/>
			<criterion comment="libpng12-devel version is less than 0:1.2.57-18.red80" test_ref="oval:redos:tst:7295"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1282" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libpng15</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libpng15</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0030" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libpng15-cve-2025-28164-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-28164" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-28164"/>
			<description>Уязвимость в libpng15 связанная с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-28164</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libpng15 version is less than 0:1.5.30-15.red80" test_ref="oval:redos:tst:7296"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1283" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libpng</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libpng</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0031" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libpng-cve-2025-28162-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-28162" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-28162"/>
			<description>Уязвимость в libpng связанная с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-28162</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libpng version is less than 2:1.6.44-4.red80" test_ref="oval:redos:tst:7297"/>
			<criterion comment="libpng-devel version is less than 2:1.6.44-4.red80" test_ref="oval:redos:tst:7298"/>
			<criterion comment="libpng-static version is less than 2:1.6.44-4.red80" test_ref="oval:redos:tst:7299"/>
			<criterion comment="libpng-tools version is less than 2:1.6.44-4.red80" test_ref="oval:redos:tst:7300"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1284" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libpng12</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libpng12</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0032" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libpng12-cve-2025-28162-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-28162" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-28162"/>
			<description>Уязвимость в libpng12 связанная с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-28162</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libpng12 version is less than 0:1.2.57-18.red80" test_ref="oval:redos:tst:7301"/>
			<criterion comment="libpng12-devel version is less than 0:1.2.57-18.red80" test_ref="oval:redos:tst:7302"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1285" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libpng15</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libpng15</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0033" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libpng15-cve-2025-28162-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-28162" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-28162"/>
			<description>Уязвимость в libpng15 связанная с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-28162</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libpng15 version is less than 0:1.5.30-15.red80" test_ref="oval:redos:tst:7303"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1286" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость vlc</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>vlc</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0034" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-vlc-cve-2025-51602-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-51602" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-51602"/>
			<description>Уязвимость в vlc связанная с чтением за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:L">CVE-2025-51602</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="vlc version is less than 2:3.0.22-1.red80" test_ref="oval:redos:tst:7304"/>
			<criterion comment="vlc-core version is less than 2:3.0.22-1.red80" test_ref="oval:redos:tst:7305"/>
			<criterion comment="vlc-devel version is less than 2:3.0.22-1.red80" test_ref="oval:redos:tst:7306"/>
			<criterion comment="vlc-extras version is less than 2:3.0.22-1.red80" test_ref="oval:redos:tst:7307"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1287" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость cacti</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>cacti</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0035" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-cacti-cve-2024-31459-8.0/"/>
			<reference source="CVE" ref_id="CVE-2024-31459" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-31459"/>
			<reference source="FSTEC" ref_id="BDU:2024-04119" ref_url="https://bdu.fstec.ru/vul/2024-04119"/>
			<description>Уязвимость функции api_plugin_hook() файла lib/plugin.php программного средства мониторинга сети Cacti связана с ошибками авторизации. Эксплуатация уязвимости может позволить нарушителю , действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H">CVE-2024-31459</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="cacti version is less than 0:1.2.30-1.red80" test_ref="oval:redos:tst:7308"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1288" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость cacti</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>cacti</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0036" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-cacti-cve-2025-66399-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-66399" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-66399"/>
			<reference source="FSTEC" ref_id="BDU:2025-15397" ref_url="https://bdu.fstec.ru/vul/2025-15397"/>
			<description>Уязвимость функции настройки SNMP-устройств программного средства мониторинга сети Cacti связана с отсутствием мер по очистке входных данных на управляющем уровне. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированного POST-запроса</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-66399</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="cacti version is less than 0:1.2.30-1.red80" test_ref="oval:redos:tst:7309"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1289" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость webmin</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>webmin</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0037" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-webmin-cve-2025-67738-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-67738" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-67738"/>
			<description>Уязвимость в webmin связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H">CVE-2025-67738</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="webmin version is less than 0:2.621-1.red80" test_ref="oval:redos:tst:7310"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1290" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость mongo-c-driver</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>mongo-c-driver</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0038" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-mongo-c-driver-cve-2025-14911-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-14911" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-14911"/>
			<description>Уязвимость в mongo-c-driver связанная с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-14911</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libbson version is less than 0:2.2.2-2.red80" test_ref="oval:redos:tst:7311"/>
			<criterion comment="libbson-devel version is less than 0:2.2.2-2.red80" test_ref="oval:redos:tst:7312"/>
			<criterion comment="mongo-c-driver version is less than 0:2.2.2-2.red80" test_ref="oval:redos:tst:7313"/>
			<criterion comment="mongo-c-driver-devel version is less than 0:2.2.2-2.red80" test_ref="oval:redos:tst:7314"/>
			<criterion comment="mongo-c-driver-libs version is less than 0:2.2.2-2.red80" test_ref="oval:redos:tst:7315"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1291" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость golang-x-net</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>golang-x-net</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0039" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-golang-x-net-cve-2025-47911-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-47911" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-47911"/>
			<description>Уязвимость в golang-x-net связанная с недостаточным контролем ресурса в период его существования. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2025-47911</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang-x-net-devel version is less than 0:0.45.0-1.red80" test_ref="oval:redos:tst:7316"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1292" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость golang-x-net</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>golang-x-net</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0040" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-golang-x-net-cve-2025-58190-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-58190" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-58190"/>
			<description>Уязвимость в golang-x-net связанная с выполнением цикла с недоступным условием выхода. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2025-58190</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang-x-net-devel version is less than 0:0.45.0-1.red80" test_ref="oval:redos:tst:7317"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1293" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость golang-x-net</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>golang-x-net</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0041" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-golang-x-net-cve-2026-27141-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-27141" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-27141"/>
			<description>Уязвимость в golang-x-net связанная с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2026-27141</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="golang-x-net-devel version is less than 0:0.45.0-1.red80" test_ref="oval:redos:tst:7318"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1294" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость firefox</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0042" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-firefox-cve-2025-10533-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-10533" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-10533"/>
			<reference source="FSTEC" ref_id="BDU:2025-11378" ref_url="https://bdu.fstec.ru/vul/2025-11378"/>
			<description>Уязвимость компонента SVG браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-10533</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:115.30.0-1.red80" test_ref="oval:redos:tst:7319"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1295" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость pdns-recursor</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>pdns-recursor</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0043" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-pdns-recursor-cve-2026-0398-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-0398" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-0398"/>
			<description>Уязвимость в pdns-recursor связанная с неограниченным распределением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2026-0398</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="pdns-recursor version is less than 0:5.3.5-1.red80" test_ref="oval:redos:tst:7320"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1296" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость salt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>salt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0044" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-salt-cve-2025-62348-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-62348" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-62348"/>
			<description>Уязвимость в salt связанная с неверным управлением генерацией кода. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-62348</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="salt version is less than 0:3007.11-1.red80" test_ref="oval:redos:tst:7321"/>
			<criterion comment="salt-api version is less than 0:3007.11-1.red80" test_ref="oval:redos:tst:7322"/>
			<criterion comment="salt-cloud version is less than 0:3007.11-1.red80" test_ref="oval:redos:tst:7323"/>
			<criterion comment="salt-master version is less than 0:3007.11-1.red80" test_ref="oval:redos:tst:7324"/>
			<criterion comment="salt-minion version is less than 0:3007.11-1.red80" test_ref="oval:redos:tst:7325"/>
			<criterion comment="salt-ssh version is less than 0:3007.11-1.red80" test_ref="oval:redos:tst:7326"/>
			<criterion comment="salt-syndic version is less than 0:3007.11-1.red80" test_ref="oval:redos:tst:7327"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1297" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость salt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>salt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0045" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-salt-cve-2025-62349-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-62349" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-62349"/>
			<description>Уязвимость в salt связанная с недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:L">CVE-2025-62349</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="salt version is less than 0:3007.11-1.red80" test_ref="oval:redos:tst:7328"/>
			<criterion comment="salt-api version is less than 0:3007.11-1.red80" test_ref="oval:redos:tst:7329"/>
			<criterion comment="salt-cloud version is less than 0:3007.11-1.red80" test_ref="oval:redos:tst:7330"/>
			<criterion comment="salt-master version is less than 0:3007.11-1.red80" test_ref="oval:redos:tst:7331"/>
			<criterion comment="salt-minion version is less than 0:3007.11-1.red80" test_ref="oval:redos:tst:7332"/>
			<criterion comment="salt-ssh version is less than 0:3007.11-1.red80" test_ref="oval:redos:tst:7333"/>
			<criterion comment="salt-syndic version is less than 0:3007.11-1.red80" test_ref="oval:redos:tst:7334"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1298" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-authlib</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-authlib</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0046" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-authlib-cve-2026-28802-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-28802" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-28802"/>
			<description>Уязвимость в python-authlib связанная с некорректной проверкой криптографической подписи. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2026-28802</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-authlib version is less than 0:1.6.9-1.red80" test_ref="oval:redos:tst:7335"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1299" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость cflow</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>cflow</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0047" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-cflow-cve-2023-2789-8.0/"/>
			<reference source="CVE" ref_id="CVE-2023-2789" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2023-2789"/>
			<description>Уязвимость в cflow связанная с некорректной зачисткой или освобождением ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2023-2789</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="cflow version is less than 0:1.8-1.red80" test_ref="oval:redos:tst:7336"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1300" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость zabbix-lts</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>zabbix-lts</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0048" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-zabbix-lts-cve-2026-23925-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-23925" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-23925"/>
			<description>Уязвимость в zabbix-lts связанная с недостатками механизма авторизации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:L/A:L">CVE-2026-23925</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zabbix-lts-agent version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:7337"/>
			<criterion comment="zabbix-lts-agent2 version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:7338"/>
			<criterion comment="zabbix-lts-get version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:7339"/>
			<criterion comment="zabbix-lts-java-gateway version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:7340"/>
			<criterion comment="zabbix-lts-java-gateway-openjdk11 version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:7341"/>
			<criterion comment="zabbix-lts-java-gateway-openjdk17 version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:7342"/>
			<criterion comment="zabbix-lts-java-gateway-openjdk21 version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:7343"/>
			<criterion comment="zabbix-lts-js version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:7344"/>
			<criterion comment="zabbix-lts-proxy-mysql version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:7345"/>
			<criterion comment="zabbix-lts-proxy-pgsql version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:7346"/>
			<criterion comment="zabbix-lts-proxy-sqlite3 version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:7347"/>
			<criterion comment="zabbix-lts-sender version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:7348"/>
			<criterion comment="zabbix-lts-server-mysql version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:7349"/>
			<criterion comment="zabbix-lts-server-pgsql version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:7350"/>
			<criterion comment="zabbix-lts-web-service version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:7351"/>
			<criterion comment="zabbix-lts-apache-conf version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:7352"/>
			<criterion comment="zabbix-lts-nginx-conf version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:7353"/>
			<criterion comment="zabbix-lts-selinux-policy version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:7354"/>
			<criterion comment="zabbix-lts-sql-scripts version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:7355"/>
			<criterion comment="zabbix-lts-web version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:7356"/>
			<criterion comment="zabbix-lts-web-deps version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:7357"/>
			<criterion comment="zabbix-lts-web-mysql version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:7358"/>
			<criterion comment="zabbix-lts-web-pgsql version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:7359"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1301" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость zabbix7-lts</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>zabbix7-lts</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0049" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-zabbix7-lts-cve-2026-23925-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-23925" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-23925"/>
			<description>Уязвимость в zabbix7-lts связанная с недостатками механизма авторизации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:L/A:L">CVE-2026-23925</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zabbix7-lts-agent version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:7360"/>
			<criterion comment="zabbix7-lts-agent2 version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:7361"/>
			<criterion comment="zabbix7-lts-get version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:7362"/>
			<criterion comment="zabbix7-lts-java-gateway version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:7363"/>
			<criterion comment="zabbix7-lts-java-gateway-openjdk11 version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:7364"/>
			<criterion comment="zabbix7-lts-java-gateway-openjdk17 version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:7365"/>
			<criterion comment="zabbix7-lts-java-gateway-openjdk21 version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:7366"/>
			<criterion comment="zabbix7-lts-js version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:7367"/>
			<criterion comment="zabbix7-lts-proxy-mysql version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:7368"/>
			<criterion comment="zabbix7-lts-proxy-pgsql version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:7369"/>
			<criterion comment="zabbix7-lts-proxy-sqlite3 version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:7370"/>
			<criterion comment="zabbix7-lts-sender version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:7371"/>
			<criterion comment="zabbix7-lts-server-mysql version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:7372"/>
			<criterion comment="zabbix7-lts-server-pgsql version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:7373"/>
			<criterion comment="zabbix7-lts-web-service version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:7374"/>
			<criterion comment="zabbix7-lts-apache-conf version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:7375"/>
			<criterion comment="zabbix7-lts-nginx-conf version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:7376"/>
			<criterion comment="zabbix7-lts-selinux-policy version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:7377"/>
			<criterion comment="zabbix7-lts-sql-scripts version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:7378"/>
			<criterion comment="zabbix7-lts-web version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:7379"/>
			<criterion comment="zabbix7-lts-web-deps version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:7380"/>
			<criterion comment="zabbix7-lts-web-mysql version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:7381"/>
			<criterion comment="zabbix7-lts-web-pgsql version is less than 1:7.0.19-1.red80" test_ref="oval:redos:tst:7382"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1302" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-authlib</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-authlib</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260401-80-0050" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-authlib-cve-2026-27962-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-27962" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-27962"/>
			<description>Уязвимость в python-authlib связанная с некорректной проверкой криптографической подписи. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2026-04-01"/>
			 	<updated date="2026-04-01"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2026-27962</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-authlib version is less than 0:1.6.9-1.red80" test_ref="oval:redos:tst:7383"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1303" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37892-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37892" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37892"/>
			<reference source="FSTEC" ref_id="BDU:2025-11973" ref_url="https://bdu.fstec.ru/vul/2025-11973"/>
			<description>Уязвимость компонента inftlcore.c ядра операционной системы Linux связана с непроверенным возвращаемым значением. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37892</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7384"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7385"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7386"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7387"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7388"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7389"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1304" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0002" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37894-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37894" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37894"/>
			<reference source="FSTEC" ref_id="BDU:2025-12369" ref_url="https://bdu.fstec.ru/vul/2025-12369"/>
			<description>Уязвимость компонента net ядра операционной системы Linux связана с ошибками при обновлении счетчика ссылок. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37894</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7390"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7391"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7392"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7393"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7394"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7395"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1305" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0003" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37895-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37895" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37895"/>
			<reference source="FSTEC" ref_id="BDU:2025-12243" ref_url="https://bdu.fstec.ru/vul/2025-12243"/>
			<description>Уязвимость компонента bnxt_en ядра операционной системы Linux связана с ошибками инициализации памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2025-37895</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7396"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7397"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7398"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7399"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7400"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7401"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1306" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0004" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37899-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37899" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37899"/>
			<reference source="FSTEC" ref_id="BDU:2025-06026" ref_url="https://bdu.fstec.ru/vul/2025-06026"/>
			<description>Уязвимость функции smb2_sess_setup модуля fs/smb/server/smb2pdu.c компонента ksmbd ядра операционной системы Linux связана с возможностью использования памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2025-37899</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7402"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7403"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7404"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7405"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7406"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7407"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1307" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0005" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37926-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37926" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37926"/>
			<reference source="FSTEC" ref_id="BDU:2026-02237" ref_url="https://bdu.fstec.ru/vul/2026-02237"/>
			<description>Уязвимость функции ksmbd_session_rpc_open() в модуле fs/smb/server/mgmt/user_session.c поддержки сервера SMB ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-37926</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7408"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7409"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7410"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7411"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7412"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7413"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1308" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0006" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38022-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38022" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38022"/>
			<reference source="FSTEC" ref_id="BDU:2025-10612" ref_url="https://bdu.fstec.ru/vul/2025-10612"/>
			<description>Уязвимость функции ib_device_rename ядра операционной системы Linux связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38022</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7414"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7415"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7416"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7417"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7418"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7419"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1309" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0007" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38057-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38057" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38057"/>
			<reference source="FSTEC" ref_id="BDU:2026-04400" ref_url="https://bdu.fstec.ru/vul/2026-04400"/>
			<description>Уязвимость функций esp_output_tcp_finish() (net/ipv4/esp4.c) и esp_output_tcp_finish() (net/ipv6/esp6.c) ядра операционной системы Linux связана с неправильным освобождением памяти («утечка памяти»). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38057</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7420"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7421"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7422"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7423"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7424"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7425"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1310" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0008" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38073-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38073" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38073"/>
			<reference source="FSTEC" ref_id="BDU:2026-04474" ref_url="https://bdu.fstec.ru/vul/2026-04474"/>
			<description>Уязвимость функции set_blocksize() модуля block/bdev.c поддержки блочного уровня ядра операционной системы Linux связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38073</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7426"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7427"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7428"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7429"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7430"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7431"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1311" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0009" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38094-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38094" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38094"/>
			<reference source="FSTEC" ref_id="BDU:2025-09017" ref_url="https://bdu.fstec.ru/vul/2025-09017"/>
			<description>Уязвимость функции macb_halt_tx() ядра операционной системы Linux связана с взаимной блокировкой потоков выполнения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38094</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7432"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7433"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7434"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7435"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7436"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7437"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1312" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0010" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38650-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38650" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38650"/>
			<reference source="FSTEC" ref_id="BDU:2025-15183" ref_url="https://bdu.fstec.ru/vul/2025-15183"/>
			<description>Уязвимость компонента fs/hfsplus/extents.c ядра операционной системы Linux связана с недостаточной блокировкой. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38650</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7438"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7439"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7440"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7441"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7442"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7443"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1313" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0011" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38652-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38652" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38652"/>
			<reference source="FSTEC" ref_id="BDU:2025-15776" ref_url="https://bdu.fstec.ru/vul/2025-15776"/>
			<description>Уязвимость компонента fs/f2fs/f2fs.h ядра операционной системы Linux связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости позволяет нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H">CVE-2025-38652</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7444"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7445"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7446"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7447"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7448"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7449"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1314" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0012" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38653-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38653" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38653"/>
			<reference source="FSTEC" ref_id="BDU:2025-15184" ref_url="https://bdu.fstec.ru/vul/2025-15184"/>
			<description>Уязвимость компонента proc ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости позволяет нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H">CVE-2025-38653</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7450"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7451"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7452"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7453"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7454"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7455"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1315" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0013" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38660-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38660" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38660"/>
			<reference source="FSTEC" ref_id="BDU:2025-15775" ref_url="https://bdu.fstec.ru/vul/2025-15775"/>
			<description>Уязвимость компонента fs/ceph/crypto.c ядра операционной системы Linux связана с неправильным null-прекращением. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38660</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7456"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7457"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7458"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7459"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7460"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7461"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1316" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0014" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38662-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38662" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38662"/>
			<reference source="FSTEC" ref_id="BDU:2025-15774" ref_url="https://bdu.fstec.ru/vul/2025-15774"/>
			<description>Уязвимость компонента mediatek ядра операционной системы Linux связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости позволяет нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38662</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7462"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7463"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7464"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7465"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7466"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7467"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1317" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0015" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38663-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38663" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38663"/>
			<reference source="FSTEC" ref_id="BDU:2025-15022" ref_url="https://bdu.fstec.ru/vul/2025-15022"/>
			<description>Уязвимость ядра операционной системы Linux связана с недостатком использования функции assert(). Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38663</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7468"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7469"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7470"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7471"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7472"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7473"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1318" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0016" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38664-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38664" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38664"/>
			<reference source="FSTEC" ref_id="BDU:2025-15773" ref_url="https://bdu.fstec.ru/vul/2025-15773"/>
			<description>Уязвимость компонента ice/ice_ddp.c ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости позволяет нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38664</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7474"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7475"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7476"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7477"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7478"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7479"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1319" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0017" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38665-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38665" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38665"/>
			<reference source="FSTEC" ref_id="BDU:2025-15772" ref_url="https://bdu.fstec.ru/vul/2025-15772"/>
			<description>Уязвимость компонента netlink ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38665</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7480"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7481"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7482"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7483"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7484"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7485"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1320" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0018" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38668-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38668" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38668"/>
			<reference source="FSTEC" ref_id="BDU:2025-15771" ref_url="https://bdu.fstec.ru/vul/2025-15771"/>
			<description>Уязвимость компонента drivers/regulator/core.c ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38668</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7486"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7487"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7488"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7489"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7490"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7491"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1321" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0019" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38670-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38670" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38670"/>
			<reference source="FSTEC" ref_id="BDU:2025-15770" ref_url="https://bdu.fstec.ru/vul/2025-15770"/>
			<description>Уязвимость компонента arm64/entry ядра операционной системы Linux связана с ошибками при освобождении ресурсов. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38670</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7492"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7493"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7494"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7495"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7496"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7497"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1322" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0020" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38671-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38671" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38671"/>
			<reference source="FSTEC" ref_id="BDU:2025-15769" ref_url="https://bdu.fstec.ru/vul/2025-15769"/>
			<description>Уязвимость компонента drivers/i2c/busses/i2c-qup.c ядра операционной системы Linux связана с непроверенным возвращаемым значением. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38671</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7498"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7499"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7500"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7501"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7502"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7503"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1323" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0021" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38675-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38675" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38675"/>
			<reference source="FSTEC" ref_id="BDU:2025-15768" ref_url="https://bdu.fstec.ru/vul/2025-15768"/>
			<description>Уязвимость компонента net/xfrm/xfrm_state.c ядра операционной системы Linux связана с одновременным выполнением с использованием общего ресурса с неправильной синхронизацией. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38675</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7504"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7505"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7506"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7507"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7508"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7509"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1324" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0022" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38676-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38676" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38676"/>
			<reference source="FSTEC" ref_id="BDU:2025-15023" ref_url="https://bdu.fstec.ru/vul/2025-15023"/>
			<description>Уязвимость компонента drivers/iommu/amd/init.c ядра операционной системы Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости позволяет нарушителю оказать воздействие на целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:H">CVE-2025-38676</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7510"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7511"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7512"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7513"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7514"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7515"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1325" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0023" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38677-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38677" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38677"/>
			<reference source="FSTEC" ref_id="BDU:2025-15767" ref_url="https://bdu.fstec.ru/vul/2025-15767"/>
			<description>Уязвимость ядра операционной системы Linux связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости позволяет нарушителю нарушить целостность данных, а также вызвать отказ в обслуживании с помощью искажённого файла изображения</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:H">CVE-2025-38677</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7516"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7517"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7518"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7519"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7520"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7521"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1326" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0024" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38678-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38678" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38678"/>
			<reference source="FSTEC" ref_id="BDU:2025-15551" ref_url="https://bdu.fstec.ru/vul/2025-15551"/>
			<description>Уязвимость функции nf_tables_updchain компонента net/netfilter/nf_tables_api.c ядра операционной системы Linux связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38678</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.69-1.red80" test_ref="oval:redos:tst:7522"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.69-1.red80" test_ref="oval:redos:tst:7523"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.69-1.red80" test_ref="oval:redos:tst:7524"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.69-1.red80" test_ref="oval:redos:tst:7525"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.69-1.red80" test_ref="oval:redos:tst:7526"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.69-1.red80" test_ref="oval:redos:tst:7527"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1327" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0025" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38679-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38679" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38679"/>
			<reference source="FSTEC" ref_id="BDU:2025-15766" ref_url="https://bdu.fstec.ru/vul/2025-15766"/>
			<description>Уязвимость компонента venus ядра операционной системы Linux связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38679</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7528"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7529"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7530"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7531"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7532"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7533"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1328" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0026" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38680-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38680" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38680"/>
			<reference source="FSTEC" ref_id="BDU:2025-15765" ref_url="https://bdu.fstec.ru/vul/2025-15765"/>
			<description>Уязвимость компонента uvcvideo ядра операционной системы Linux связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38680</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7534"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7535"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7536"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7537"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7538"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7539"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1329" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0027" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38681-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38681" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38681"/>
			<reference source="FSTEC" ref_id="BDU:2025-15764" ref_url="https://bdu.fstec.ru/vul/2025-15764"/>
			<description>Уязвимость компонента mm/ptdump ядра операционной системы Linux связана с ошибками синхронизации при использовании общего ресурса. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38681</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7540"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7541"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7542"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7543"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7544"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7545"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1330" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0028" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38683-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38683" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38683"/>
			<reference source="FSTEC" ref_id="BDU:2025-15763" ref_url="https://bdu.fstec.ru/vul/2025-15763"/>
			<description>Уязвимость компонента hv_netvsc ядра операционной системы Linux связана с отсутствием синхронизации. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38683</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7546"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7547"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7548"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7549"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7550"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7551"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1331" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0029" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38684-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38684" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38684"/>
			<reference source="FSTEC" ref_id="BDU:2025-15762" ref_url="https://bdu.fstec.ru/vul/2025-15762"/>
			<description>Уязвимость компонента net/sched ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38684</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7552"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7553"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7554"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7555"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7556"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7557"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1332" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0030" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38685-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38685" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38685"/>
			<reference source="FSTEC" ref_id="BDU:2025-15024" ref_url="https://bdu.fstec.ru/vul/2025-15024"/>
			<description>Уязвимость компонента fbdev ядра операционной системы Linux связана с записью за границами буфера. Эксплуатация уязвимости позволяет нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38685</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7558"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7559"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7560"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7561"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7562"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7563"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1333" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0031" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38686-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38686" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38686"/>
			<reference source="FSTEC" ref_id="BDU:2025-15549" ref_url="https://bdu.fstec.ru/vul/2025-15549"/>
			<description>Уязвимость компонента mm/userfaultfd.c ядра операционной системы Linux связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38686</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7564"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7565"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7566"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7567"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7568"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7569"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1334" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0032" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38687-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38687" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38687"/>
			<reference source="FSTEC" ref_id="BDU:2025-15187" ref_url="https://bdu.fstec.ru/vul/2025-15187"/>
			<description>Уязвимость компонента comedi/comedi_fops.c ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38687</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7570"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7571"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7572"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7573"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7574"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7575"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1335" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0033" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38688-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38688" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38688"/>
			<reference source="FSTEC" ref_id="BDU:2025-14976" ref_url="https://bdu.fstec.ru/vul/2025-14976"/>
			<description>Уязвимость компонента iommu/iommufd/io_pagetable.c ядра операционной системы Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38688</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7576"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7577"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7578"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7579"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7580"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7581"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1336" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0034" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38691-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38691" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38691"/>
			<reference source="FSTEC" ref_id="BDU:2025-15025" ref_url="https://bdu.fstec.ru/vul/2025-15025"/>
			<description>Уязвимость компонента blocklayout/extent_tree.c ядра операционной системы Linux связана с доступом к неинициализированному указателю. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38691</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7582"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7583"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7584"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7585"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7586"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7587"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1337" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0035" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38693-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38693" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38693"/>
			<reference source="FSTEC" ref_id="BDU:2025-15761" ref_url="https://bdu.fstec.ru/vul/2025-15761"/>
			<description>Уязвимость компонента media ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38693</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7588"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7589"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7590"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7591"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7592"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7593"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1338" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0036" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38695-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38695" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38695"/>
			<reference source="FSTEC" ref_id="BDU:2025-15759" ref_url="https://bdu.fstec.ru/vul/2025-15759"/>
			<description>Уязвимость компонента lpfc/lpfc_scsi.c ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости позволяет нарушителю нарушить целостность данных, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:H/PR:H/UI:N/S:U/C:N/I:L/A:H">CVE-2025-38695</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7594"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7595"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7596"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7597"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7598"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7599"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1339" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0037" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38696-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38696" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38696"/>
			<reference source="FSTEC" ref_id="BDU:2025-15758" ref_url="https://bdu.fstec.ru/vul/2025-15758"/>
			<description>Уязвимость компонента mips/kernel/process.c ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38696</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7600"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7601"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7602"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7603"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7604"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7605"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1340" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0038" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38697-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38697" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38697"/>
			<reference source="FSTEC" ref_id="BDU:2025-15757" ref_url="https://bdu.fstec.ru/vul/2025-15757"/>
			<description>Уязвимость компонента jfs/jfs_dmap.c ядра операционной системы Linux связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости позволяет нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38697</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7606"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7607"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7608"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7609"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7610"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7611"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1341" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0039" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38698-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38698" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38698"/>
			<reference source="FSTEC" ref_id="BDU:2025-15548" ref_url="https://bdu.fstec.ru/vul/2025-15548"/>
			<description>Уязвимость компонента jfs/file.c ядра операционной системы Linux связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости позволяет нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38698</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7612"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7613"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7614"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7615"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7616"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7617"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1342" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0040" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38699-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38699" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38699"/>
			<reference source="FSTEC" ref_id="BDU:2025-15756" ref_url="https://bdu.fstec.ru/vul/2025-15756"/>
			<description>Уязвимость компонента scsi/bfa/bfad_im.c ядра операционной системы Linux связана с повторным освобождением памяти. Эксплуатация уязвимости позволяет нарушителю нарушить целостность данных, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:H">CVE-2025-38699</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7618"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7619"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7620"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7621"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7622"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7623"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1343" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0041" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38700-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38700" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38700"/>
			<reference source="FSTEC" ref_id="BDU:2025-15755" ref_url="https://bdu.fstec.ru/vul/2025-15755"/>
			<description>Уязвимость компонента scsi/libiscsi.c ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости позволяет нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:H">CVE-2025-38700</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7624"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7625"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7626"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7627"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7628"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7629"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1344" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0042" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38701-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38701" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38701"/>
			<reference source="FSTEC" ref_id="BDU:2025-15547" ref_url="https://bdu.fstec.ru/vul/2025-15547"/>
			<description>Уязвимость компонента fs/ext4/inline.c ядра операционной системы Linux связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38701</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7630"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7631"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7632"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7633"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7634"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7635"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1345" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0043" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38702-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38702" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38702"/>
			<reference source="FSTEC" ref_id="BDU:2025-15026" ref_url="https://bdu.fstec.ru/vul/2025-15026"/>
			<description>Уязвимость функции do_register_framebuffer() компонента fbdev/core/fbmem.c ядра операционной системы Linux связана с записью за границами буфера. Эксплуатация уязвимости позволяет нарушителю нарушить оказать воздействие на целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:H">CVE-2025-38702</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7636"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7637"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7638"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7639"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7640"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7641"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1346" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0044" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38706-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38706" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38706"/>
			<reference source="FSTEC" ref_id="BDU:2025-15753" ref_url="https://bdu.fstec.ru/vul/2025-15753"/>
			<description>Уязвимость компонента sound/soc/soc-core.c ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости позволяет нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38706</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7642"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7643"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7644"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7645"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7646"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7647"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1347" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0045" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38707-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38707" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38707"/>
			<reference source="FSTEC" ref_id="BDU:2025-15185" ref_url="https://bdu.fstec.ru/vul/2025-15185"/>
			<description>Уязвимость компонента fs/ntfs3/dir.c ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38707</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7648"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7649"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7650"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7651"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7652"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7653"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1348" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0046" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38708-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38708" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38708"/>
			<reference source="FSTEC" ref_id="BDU:2025-15188" ref_url="https://bdu.fstec.ru/vul/2025-15188"/>
			<description>Уязвимость драйвера drbd/drbd_receiver.c ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38708</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7654"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7655"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7656"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7657"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7658"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7659"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1349" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260403-80-0047" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38711-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38711" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38711"/>
			<reference source="FSTEC" ref_id="BDU:2025-15027" ref_url="https://bdu.fstec.ru/vul/2025-15027"/>
			<description>Уязвимость компонента fs/smb/server/smb2pdu.c ядра операционной системы Linux связана c взаимной блокировкой потоков выполнения. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-03"/>
			 	<updated date="2026-04-03"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38711</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7660"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7661"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7662"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7663"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7664"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7665"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1350" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость nginx</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>nginx</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260406-80-0001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-nginx-cve-2025-53859-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-53859" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-53859"/>
			<reference source="FSTEC" ref_id="BDU:2025-16019" ref_url="https://bdu.fstec.ru/vul/2025-16019"/>
			<description>Уязвимость обработчика заголовка ответов ngx_mail_smtp_ веб-серверов NGINX Plus и NGINX Open Source связана с нарушением начальной границы буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ на чтение данных</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-04-06"/>
			 	<updated date="2026-04-06"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2025-53859</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nginx version is less than 1:1.28.2-1.red80" test_ref="oval:redos:tst:7666"/>
			<criterion comment="nginx-core version is less than 1:1.28.2-1.red80" test_ref="oval:redos:tst:7667"/>
			<criterion comment="nginx-mod-devel version is less than 1:1.28.2-1.red80" test_ref="oval:redos:tst:7668"/>
			<criterion comment="nginx-mod-http-geoip version is less than 1:1.28.2-1.red80" test_ref="oval:redos:tst:7669"/>
			<criterion comment="nginx-mod-http-image-filter version is less than 1:1.28.2-1.red80" test_ref="oval:redos:tst:7670"/>
			<criterion comment="nginx-mod-http-perl version is less than 1:1.28.2-1.red80" test_ref="oval:redos:tst:7671"/>
			<criterion comment="nginx-mod-http-push-stream version is less than 1:1.28.2-1.red80" test_ref="oval:redos:tst:7672"/>
			<criterion comment="nginx-mod-http-xslt-filter version is less than 1:1.28.2-1.red80" test_ref="oval:redos:tst:7673"/>
			<criterion comment="nginx-mod-mail version is less than 1:1.28.2-1.red80" test_ref="oval:redos:tst:7674"/>
			<criterion comment="nginx-mod-stream version is less than 1:1.28.2-1.red80" test_ref="oval:redos:tst:7675"/>
			<criterion comment="nginx-all-modules version is less than 1:1.28.2-1.red80" test_ref="oval:redos:tst:7676"/>
			<criterion comment="nginx-filesystem version is less than 1:1.28.2-1.red80" test_ref="oval:redos:tst:7677"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1351" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22083-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22083" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22083"/>
			<reference source="FSTEC" ref_id="BDU:2026-02547" ref_url="https://bdu.fstec.ru/vul/2026-02547"/>
			<description>Уязвимость функций vhost_scsi_set_endpoint() и vhost_scsi_clear_endpoint() в модуле drivers/vhost/scsi.c ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-22083</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7678"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7679"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7680"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7681"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7682"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7683"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1352" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0002" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22090-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22090" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22090"/>
			<reference source="FSTEC" ref_id="BDU:2026-01403" ref_url="https://bdu.fstec.ru/vul/2026-01403"/>
			<description>Уязвимость функции get_pat_info() модуля arch/x86/mm/pat/memtype.c платформы x86 ядра операционной системы Linux связана с раскрытием конфиденциальной информации. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22090</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7684"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7685"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7686"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7687"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7688"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7689"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1353" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0003" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22107-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22107" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22107"/>
			<reference source="FSTEC" ref_id="BDU:2026-01500" ref_url="https://bdu.fstec.ru/vul/2026-01500"/>
			<description>Уязвимость функции sja1105_table_delete_entry() модуля drivers/net/dsa/sja1105/sja1105_static_config.c драйвера коммутаторов семейства NXP SJA1105 ядра операционной системы Linux связана с чтением памяти за пределами выделенного буфера. Эксплуатация уязвимости может позволить нарушителю получить доступ к защищаемой информации или вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H">CVE-2025-22107</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.69-1.red80" test_ref="oval:redos:tst:7690"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.69-1.red80" test_ref="oval:redos:tst:7691"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.69-1.red80" test_ref="oval:redos:tst:7692"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.69-1.red80" test_ref="oval:redos:tst:7693"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.69-1.red80" test_ref="oval:redos:tst:7694"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.69-1.red80" test_ref="oval:redos:tst:7695"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1354" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0004" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22111-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22111" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22111"/>
			<reference source="FSTEC" ref_id="BDU:2026-01402" ref_url="https://bdu.fstec.ru/vul/2026-01402"/>
			<description>Уязвимость функции old_deviceless() модуля net/bridge/br_ioctl.c реализации сетевых функций ядра операционной системы Linux связана с ошибками при обновлении счетчика ссылок. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-22111</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.69-1.red80" test_ref="oval:redos:tst:7696"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.69-1.red80" test_ref="oval:redos:tst:7697"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.69-1.red80" test_ref="oval:redos:tst:7698"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.69-1.red80" test_ref="oval:redos:tst:7699"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.69-1.red80" test_ref="oval:redos:tst:7700"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.69-1.red80" test_ref="oval:redos:tst:7701"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1355" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0005" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-22121-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-22121" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-22121"/>
			<reference source="FSTEC" ref_id="BDU:2026-01527" ref_url="https://bdu.fstec.ru/vul/2026-01527"/>
			<description>Уязвимость функции ext4_iget_extra_inode() модуля fs/ext4/inode.c файловой системы Ext4 ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю получить доступ к защищаемой информации или вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H">CVE-2025-22121</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.69-1.red80" test_ref="oval:redos:tst:7702"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.69-1.red80" test_ref="oval:redos:tst:7703"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.69-1.red80" test_ref="oval:redos:tst:7704"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.69-1.red80" test_ref="oval:redos:tst:7705"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.69-1.red80" test_ref="oval:redos:tst:7706"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.69-1.red80" test_ref="oval:redos:tst:7707"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1356" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0006" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38104-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38104" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38104"/>
			<description>Уязвимость в kernel-lt связанная с ошибками синхронизации при использовании общего ресурса. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38104</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7708"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7709"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7710"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7711"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7712"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7713"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1357" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0007" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37803-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37803" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37803"/>
			<reference source="FSTEC" ref_id="BDU:2025-10604" ref_url="https://bdu.fstec.ru/vul/2025-10604"/>
			<description>Уязвимость функции size_limit_mb ядра операционной системы Linux связана с копированием буфера без проверки входных данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-37803</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.69-1.red80" test_ref="oval:redos:tst:7714"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.69-1.red80" test_ref="oval:redos:tst:7715"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.69-1.red80" test_ref="oval:redos:tst:7716"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.69-1.red80" test_ref="oval:redos:tst:7717"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.69-1.red80" test_ref="oval:redos:tst:7718"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.69-1.red80" test_ref="oval:redos:tst:7719"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1358" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0008" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37890-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37890" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37890"/>
			<reference source="FSTEC" ref_id="BDU:2025-06490" ref_url="https://bdu.fstec.ru/vul/2025-06490"/>
			<description>Уязвимость модуля net/sched/sch_hfsc.c ядра операционной системы Linux связана с возможностью использования памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-37890</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7720"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7721"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7722"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7723"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7724"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7725"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1359" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0009" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-37891-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-37891" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-37891"/>
			<reference source="FSTEC" ref_id="BDU:2025-10601" ref_url="https://bdu.fstec.ru/vul/2025-10601"/>
			<description>Уязвимость функции do_convert_to_ump() ядра операционной системы Linux связана с копированием буфера без проверки входных данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H">CVE-2025-37891</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7726"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7727"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7728"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7729"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7730"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7731"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1360" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0010" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38666-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38666" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38666"/>
			<reference source="FSTEC" ref_id="BDU:2025-15186" ref_url="https://bdu.fstec.ru/vul/2025-15186"/>
			<description>Уязвимость компонента net/appletalk/aarp.c ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости позволяет нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:H">CVE-2025-38666</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7732"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7733"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7734"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7735"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7736"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7737"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1361" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0011" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38712-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38712" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38712"/>
			<reference source="FSTEC" ref_id="BDU:2025-15752" ref_url="https://bdu.fstec.ru/vul/2025-15752"/>
			<description>Уязвимость компонента fs/hfsplus/xattr.c ядра операционной системы Linux связана с ошибками управления состоянием. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38712</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7738"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7739"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7740"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7741"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7742"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7743"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1362" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0012" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38713-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38713" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38713"/>
			<reference source="FSTEC" ref_id="BDU:2025-15660" ref_url="https://bdu.fstec.ru/vul/2025-15660"/>
			<description>Уязвимость компонента fs/hfsplus/unicode.c ядра операционной системы Linux связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости позволяет нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:H">CVE-2025-38713</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7744"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7745"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7746"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7747"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7748"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7749"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1363" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0013" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38714-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38714" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38714"/>
			<reference source="FSTEC" ref_id="BDU:2025-15659" ref_url="https://bdu.fstec.ru/vul/2025-15659"/>
			<description>Уязвимость компонента fs/hfsplus/bnode.c ядра операционной системы Linux связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости позволяет нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:H">CVE-2025-38714</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7750"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7751"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7752"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7753"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7754"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7755"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1364" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0014" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38715-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38715" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38715"/>
			<reference source="FSTEC" ref_id="BDU:2025-15751" ref_url="https://bdu.fstec.ru/vul/2025-15751"/>
			<description>Уязвимость компонента fs/hfs/bnode.c ядра операционной системы Linux связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38715</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7756"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7757"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7758"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7759"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7760"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7761"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1365" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0015" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38718-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38718" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38718"/>
			<reference source="FSTEC" ref_id="BDU:2026-03072" ref_url="https://bdu.fstec.ru/vul/2026-03072"/>
			<description>Уязвимость функции sctp_rcv() модуля net/sctp/input.c ядра операционной системы Linux связана с использованием неинициализированной переменной. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38718</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7762"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7763"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7764"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7765"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7766"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7767"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1366" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0016" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38721-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38721" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38721"/>
			<reference source="FSTEC" ref_id="BDU:2025-15750" ref_url="https://bdu.fstec.ru/vul/2025-15750"/>
			<description>Уязвимость компонента nf_conntrack_netlink.c ядра операционной системы Linux связана с ошибками при обновлении счетчика ссылок. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38721</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7768"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7769"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7770"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7771"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7772"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7773"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1367" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0017" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38723-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38723" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38723"/>
			<reference source="FSTEC" ref_id="BDU:2025-15189" ref_url="https://bdu.fstec.ru/vul/2025-15189"/>
			<description>Уязвимость компонента bpf_jit.c ядра операционной системы Linux связана с некорректной инициализацией ресурса. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38723</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7774"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7775"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7776"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7777"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7778"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7779"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1368" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0018" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38724-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38724" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38724"/>
			<reference source="FSTEC" ref_id="BDU:2025-15749" ref_url="https://bdu.fstec.ru/vul/2025-15749"/>
			<description>Уязвимость компонента fs/nfsd/nfs4state.c ядра операционной системы Linux связана с непроверенным возвращаемым значением. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38724</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7780"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7781"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7782"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7783"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7784"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7785"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1369" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0019" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38725-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38725" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38725"/>
			<reference source="FSTEC" ref_id="BDU:2025-15748" ref_url="https://bdu.fstec.ru/vul/2025-15748"/>
			<description>Уязвимость драйвера net/usb/asix_devices.c ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38725</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7786"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7787"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7788"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7789"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7790"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7791"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1370" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0020" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38726-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38726" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38726"/>
			<reference source="FSTEC" ref_id="BDU:2025-15747" ref_url="https://bdu.fstec.ru/vul/2025-15747"/>
			<description>Уязвимость драйвера ethernet/faraday/ftgmac100.c ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38726</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7792"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7793"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7794"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7795"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7796"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7797"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1371" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0021" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38728-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38728" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38728"/>
			<reference source="FSTEC" ref_id="BDU:2025-15745" ref_url="https://bdu.fstec.ru/vul/2025-15745"/>
			<description>Уязвимость компонента fs/smb/client/smb2ops.c ядра операционной системы Linux связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38728</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7798"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7799"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7800"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7801"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7802"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7803"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1372" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0022" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38729-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38729" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38729"/>
			<reference source="FSTEC" ref_id="BDU:2025-15744" ref_url="https://bdu.fstec.ru/vul/2025-15744"/>
			<description>Уязвимость компонента sound/usb/validate.c ядра операционной системы Linux связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38729</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7804"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7805"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7806"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7807"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7808"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7809"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1373" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0023" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38730-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38730" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38730"/>
			<reference source="FSTEC" ref_id="BDU:2025-15190" ref_url="https://bdu.fstec.ru/vul/2025-15190"/>
			<description>Уязвимость компонента io_uring/net.c ядра операционной системы Linux связана с недостаточной блокировкой. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38730</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7810"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7811"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7812"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7813"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7814"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7815"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1374" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0024" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38732-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38732" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38732"/>
			<reference source="FSTEC" ref_id="BDU:2025-15743" ref_url="https://bdu.fstec.ru/vul/2025-15743"/>
			<description>Уязвимость компонента netfilter ядра операционной системы Linux связана с ошибками при обновлении счетчика ссылок. Эксплуатация уязвимости позволяет нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:H">CVE-2025-38732</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7816"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7817"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7818"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7819"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7820"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7821"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1375" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0025" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38733-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38733" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38733"/>
			<reference source="FSTEC" ref_id="BDU:2025-15742" ref_url="https://bdu.fstec.ru/vul/2025-15742"/>
			<description>Уязвимость компонента arch/s390/boot/vmem.c ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38733</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7822"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7823"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7824"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7825"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7826"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7827"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1376" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0026" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38735-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38735" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38735"/>
			<reference source="FSTEC" ref_id="BDU:2025-15546" ref_url="https://bdu.fstec.ru/vul/2025-15546"/>
			<description>Уязвимость драйвера gve ядра операционной системы Linux связана с недостаточным контролем ресурса в период его существовования. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-38735</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7828"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7829"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7830"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7831"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7832"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7833"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1377" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0027" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-38737-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-38737" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-38737"/>
			<reference source="FSTEC" ref_id="BDU:2025-15191" ref_url="https://bdu.fstec.ru/vul/2025-15191"/>
			<description>Уязвимость компонента fs/smb/client/smb2ops.c ядра операционной системы Linux связана с копированием буфера без проверки входных данных. Эксплуатация уязвимости позволяет нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-38737</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7834"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7835"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7836"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7837"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7838"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7839"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1378" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0028" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39673-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39673" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39673"/>
			<reference source="FSTEC" ref_id="BDU:2025-15741" ref_url="https://bdu.fstec.ru/vul/2025-15741"/>
			<description>Уязвимость драйвера ppp ядра операционной системы Linux связана с одновременным выполнением с использованием общего ресурса с неправильной синхронизацией. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39673</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7840"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7841"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7842"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7843"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7844"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7845"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1379" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0029" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39675-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39675" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39675"/>
			<reference source="FSTEC" ref_id="BDU:2025-15740" ref_url="https://bdu.fstec.ru/vul/2025-15740"/>
			<description>Уязвимость компонента drm/amd/display ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39675</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7846"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7847"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7848"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7849"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7850"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7851"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1380" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0030" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39676-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39676" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39676"/>
			<reference source="FSTEC" ref_id="BDU:2025-15739" ref_url="https://bdu.fstec.ru/vul/2025-15739"/>
			<description>Уязвимость функции qla4xxx_get_ep_fwdb() драйвера qla4xxx ядра операционной системы Linux связана с недостаточной проверкой возвращения значения. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39676</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7852"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7853"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7854"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7855"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7856"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7857"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1381" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0031" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39678-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39678" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39678"/>
			<reference source="FSTEC" ref_id="BDU:2026-02753" ref_url="https://bdu.fstec.ru/vul/2026-02753"/>
			<description>Уязвимость компонента platform/x86/amd/hsmp ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39678</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7858"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7859"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7860"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7861"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7862"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7863"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1382" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0032" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39679-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39679" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39679"/>
			<reference source="FSTEC" ref_id="BDU:2025-15738" ref_url="https://bdu.fstec.ru/vul/2025-15738"/>
			<description>Уязвимость драйвера drm/nouveau/nvif ядра операционной системы Linux связана с неправильным освобождением памяти перед удалением последней ссылки. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39679</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7864"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7865"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7866"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7867"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7868"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7869"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1383" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0033" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39681-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39681" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39681"/>
			<reference source="FSTEC" ref_id="BDU:2025-15028" ref_url="https://bdu.fstec.ru/vul/2025-15028"/>
			<description>Уязвимость компонента x86/cpu/hygon ядра операционной системы Linux связана с отсутствием проверки деления на ноль. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39681</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7870"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7871"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7872"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7873"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7874"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7875"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1384" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0034" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39683-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39683" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39683"/>
			<reference source="FSTEC" ref_id="BDU:2025-15733" ref_url="https://bdu.fstec.ru/vul/2025-15733"/>
			<description>Уязвимость компонента trace ядра операционной системы Linux связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39683</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7876"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7877"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7878"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7879"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7880"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7881"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1385" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0035" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39684-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39684" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39684"/>
			<reference source="FSTEC" ref_id="BDU:2025-15192" ref_url="https://bdu.fstec.ru/vul/2025-15192"/>
			<description>Уязвимость драйвера comedi ядра операционной системы Linux связана с некорректной инициализацией ресурса. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39684</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7882"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7883"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7884"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7885"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7886"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7887"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1386" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0036" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39685-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39685" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39685"/>
			<reference source="FSTEC" ref_id="BDU:2025-15732" ref_url="https://bdu.fstec.ru/vul/2025-15732"/>
			<description>Уязвимость компонента comedi/drivers/pcl726.c ядра операционной системы Linux связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39685</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7888"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7889"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7890"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7891"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7892"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7893"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1387" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0037" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39686-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39686" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39686"/>
			<reference source="FSTEC" ref_id="BDU:2025-15731" ref_url="https://bdu.fstec.ru/vul/2025-15731"/>
			<description>Уязвимость драйвера comedi ядра операционной системы Linux связана с раскрытием информации. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39686</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7894"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7895"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7896"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7897"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7898"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7899"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1388" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0038" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39687-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39687" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39687"/>
			<reference source="FSTEC" ref_id="BDU:2025-15193" ref_url="https://bdu.fstec.ru/vul/2025-15193"/>
			<description>Уязвимость компонента iio/light/as73211.c ядра операционной системы Linux связана с копированием буфера без проверки входных данных. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39687</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7900"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7901"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7902"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7903"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7904"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7905"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1389" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0039" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39689-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39689" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39689"/>
			<reference source="FSTEC" ref_id="BDU:2025-15194" ref_url="https://bdu.fstec.ru/vul/2025-15194"/>
			<description>Уязвимость компонента kernel/trace/ftrace.c ядра операционной системы Linux связана с использованием ресурсов с аналогичным идентификатором. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39689</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7906"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7907"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7908"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7909"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7910"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7911"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1390" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0040" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39691-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39691" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39691"/>
			<reference source="FSTEC" ref_id="BDU:2025-15196" ref_url="https://bdu.fstec.ru/vul/2025-15196"/>
			<description>Уязвимость компонента fs/buffer.c ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости позволяет нарушителю оказать воздействие на целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:H">CVE-2025-39691</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7912"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7913"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7914"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7915"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7916"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7917"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1391" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0041" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39692-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39692" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39692"/>
			<reference source="FSTEC" ref_id="BDU:2025-15730" ref_url="https://bdu.fstec.ru/vul/2025-15730"/>
			<description>Уязвимость модуля smb ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39692</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7918"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7919"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7920"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7921"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7922"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7923"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1392" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0042" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39693-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39693" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39693"/>
			<reference source="FSTEC" ref_id="BDU:2025-15729" ref_url="https://bdu.fstec.ru/vul/2025-15729"/>
			<description>Уязвимость компонента amdgpu_dm.c ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39693</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7924"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7925"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7926"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7927"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7928"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7929"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1393" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0043" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39694-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39694" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39694"/>
			<reference source="FSTEC" ref_id="BDU:2025-15728" ref_url="https://bdu.fstec.ru/vul/2025-15728"/>
			<description>Уязвимость компонента s390/char/sclp.c ядра операционной системы Linux связана с некорректной проверкой указанного индекса, положения или смещения во входных данных. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39694</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7930"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7931"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7932"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7933"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7934"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7935"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1394" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0044" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39695-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39695" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39695"/>
			<reference source="FSTEC" ref_id="BDU:2025-15726" ref_url="https://bdu.fstec.ru/vul/2025-15726"/>
			<description>Уязвимость компонентов infiniband/sw/rxe ядра операционной системы Linux связана с ошибками при освобождении ресурсов. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39695</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7936"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7937"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7938"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7939"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7940"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7941"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1395" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0045" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39697-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39697" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39697"/>
			<reference source="FSTEC" ref_id="BDU:2025-15724" ref_url="https://bdu.fstec.ru/vul/2025-15724"/>
			<description>Уязвимость компонента NFS ядра операционной системы Linux связана с одновременным выполнением с использованием общего ресурса с неправильной синхронизацией. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39697</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7942"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7943"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7944"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7945"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7946"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7947"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1396" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0046" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39698-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39698" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39698"/>
			<reference source="FSTEC" ref_id="BDU:2025-12706" ref_url="https://bdu.fstec.ru/vul/2025-12706"/>
			<description>Уязвимость функции io_futex_wait() в модуле io_uring/futex.c интерфейса асинхронного ввода/вывода ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H">CVE-2025-39698</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7948"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7949"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7950"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7951"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7952"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7953"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1397" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0047" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39700-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39700" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39700"/>
			<reference source="FSTEC" ref_id="BDU:2025-15718" ref_url="https://bdu.fstec.ru/vul/2025-15718"/>
			<description>Уязвимость компонента mm/damon/ops-common.c ядра операционной системы Linux связана с некорректной проверкой количества данных на входе. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39700</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7954"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7955"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7956"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7957"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7958"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7959"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1398" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0048" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39701-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39701" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39701"/>
			<reference source="FSTEC" ref_id="BDU:2025-15717" ref_url="https://bdu.fstec.ru/vul/2025-15717"/>
			<description>Уязвимость драйвера acpi/pfr_update.c ядра операционной системы Linux связана с сравнением с использованием неверных факторов. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39701</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7960"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7961"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7962"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7963"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7964"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7965"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1399" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0049" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39702-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39702" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39702"/>
			<reference source="FSTEC" ref_id="BDU:2025-15716" ref_url="https://bdu.fstec.ru/vul/2025-15716"/>
			<description>Уязвимость компонента net/ipv6/seg6_hmac.c ядра операционной системы Linux связана с утечкой информации на основании временных расхождений. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39702</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7966"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7967"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7968"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7969"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7970"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7971"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1400" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость nginx</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>nginx</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260407-80-0050" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-nginx-cve-2026-1642-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-1642" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-1642"/>
			<reference source="FSTEC" ref_id="BDU:2026-03559" ref_url="https://bdu.fstec.ru/vul/2026-03559"/>
			<description>Уязвимость механизма проксирования TLS-трафика веб-серверов NGINX Plus и NGINX OSS связана с загрузкой внешних ненадёжных данных вместе с надёжными данными. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, внедрить данные в открытом текстовом виде</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-07"/>
			 	<updated date="2026-04-07"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2026-1642</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nginx version is less than 1:1.28.2-1.red80" test_ref="oval:redos:tst:7972"/>
			<criterion comment="nginx-core version is less than 1:1.28.2-1.red80" test_ref="oval:redos:tst:7973"/>
			<criterion comment="nginx-mod-devel version is less than 1:1.28.2-1.red80" test_ref="oval:redos:tst:7974"/>
			<criterion comment="nginx-mod-http-geoip version is less than 1:1.28.2-1.red80" test_ref="oval:redos:tst:7975"/>
			<criterion comment="nginx-mod-http-image-filter version is less than 1:1.28.2-1.red80" test_ref="oval:redos:tst:7976"/>
			<criterion comment="nginx-mod-http-perl version is less than 1:1.28.2-1.red80" test_ref="oval:redos:tst:7977"/>
			<criterion comment="nginx-mod-http-push-stream version is less than 1:1.28.2-1.red80" test_ref="oval:redos:tst:7978"/>
			<criterion comment="nginx-mod-http-xslt-filter version is less than 1:1.28.2-1.red80" test_ref="oval:redos:tst:7979"/>
			<criterion comment="nginx-mod-mail version is less than 1:1.28.2-1.red80" test_ref="oval:redos:tst:7980"/>
			<criterion comment="nginx-mod-stream version is less than 1:1.28.2-1.red80" test_ref="oval:redos:tst:7981"/>
			<criterion comment="nginx-all-modules version is less than 1:1.28.2-1.red80" test_ref="oval:redos:tst:7982"/>
			<criterion comment="nginx-filesystem version is less than 1:1.28.2-1.red80" test_ref="oval:redos:tst:7983"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1401" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260408-80-0001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39718-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39718" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39718"/>
			<reference source="FSTEC" ref_id="BDU:2025-15002" ref_url="https://bdu.fstec.ru/vul/2025-15002"/>
			<description>Уязвимость компонента net/vmw_vsock/virtio_transport.c ядра операционной системы Linux связана с записью за границами буфера. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-08"/>
			 	<updated date="2026-04-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39718</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7984"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7985"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7986"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7987"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7988"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7989"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1402" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260408-80-0002" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39719-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39719" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39719"/>
			<reference source="FSTEC" ref_id="BDU:2025-15711" ref_url="https://bdu.fstec.ru/vul/2025-15711"/>
			<description>Уязвимость компонента iio/imu/bno055/bno055.c ядра операционной системы Linux связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-08"/>
			 	<updated date="2026-04-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39719</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7990"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7991"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7992"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7993"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7994"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7995"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1403" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260408-80-0003" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39721-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39721" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39721"/>
			<reference source="FSTEC" ref_id="BDU:2026-02859" ref_url="https://bdu.fstec.ru/vul/2026-02859"/>
			<description>Уязвимость функции adf_dev_shutdown() модуля drivers/crypto/intel/qat/qat_common/adf_init.c ядра операционной системы Linux связана с повторным использованием ранее освобожденной памяти. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-08"/>
			 	<updated date="2026-04-08"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-39721</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7996"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7997"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7998"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:7999"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8000"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8001"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1404" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260408-80-0004" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39722-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39722" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39722"/>
			<reference source="FSTEC" ref_id="BDU:2025-15710" ref_url="https://bdu.fstec.ru/vul/2025-15710"/>
			<description>Уязвимость компонента drivers/crypto/caam ядра операционной системы Linux связана с ошибками управления состоянием. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-08"/>
			 	<updated date="2026-04-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39722</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8002"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8003"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8004"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8005"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8006"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8007"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1405" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260408-80-0005" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39723-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39723" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39723"/>
			<reference source="FSTEC" ref_id="BDU:2025-15709" ref_url="https://bdu.fstec.ru/vul/2025-15709"/>
			<description>Уязвимость компонента netfs ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-08"/>
			 	<updated date="2026-04-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39723</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8008"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8009"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8010"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8011"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8012"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8013"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1406" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260408-80-0006" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39724-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39724" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39724"/>
			<reference source="FSTEC" ref_id="BDU:2025-15708" ref_url="https://bdu.fstec.ru/vul/2025-15708"/>
			<description>Уязвимость компонента drivers/tty/serial/8250 ядра операционной системы Linux связана с одновременным выполнением с использованием общего ресурса с неправильной синхронизацией. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-08"/>
			 	<updated date="2026-04-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39724</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8014"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8015"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8016"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8017"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8018"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8019"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1407" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260408-80-0007" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39725-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39725" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39725"/>
			<reference source="FSTEC" ref_id="BDU:2025-15707" ref_url="https://bdu.fstec.ru/vul/2025-15707"/>
			<description>Уязвимость компонентов mm/memory-failure.c, mm/vmscan.c ядра операционной системы Linux связана с ошибками при освобождении ресурсов. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-08"/>
			 	<updated date="2026-04-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39725</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8020"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8021"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8022"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8023"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8024"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8025"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1408" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260408-80-0008" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39727-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39727" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39727"/>
			<reference source="FSTEC" ref_id="BDU:2025-15210" ref_url="https://bdu.fstec.ru/vul/2025-15210"/>
			<description>Уязвимость функции setup_clusters() компонента mm/swapfile.c ядра операционной системы Linux связана с копированием буфера без проверки входных данных. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-08"/>
			 	<updated date="2026-04-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39727</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8026"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8027"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8028"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8029"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8030"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8031"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1409" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260408-80-0009" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39730-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39730" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39730"/>
			<reference source="FSTEC" ref_id="BDU:2025-15706" ref_url="https://bdu.fstec.ru/vul/2025-15706"/>
			<description>Уязвимость функции nfs_fh_to_dentry() компонента fs/nfs/export.c ядра операционной системы Linux связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-08"/>
			 	<updated date="2026-04-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39730</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8032"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8033"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8034"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8035"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8036"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8037"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1410" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260408-80-0010" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39731-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39731" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39731"/>
			<reference source="FSTEC" ref_id="BDU:2025-15705" ref_url="https://bdu.fstec.ru/vul/2025-15705"/>
			<description>Уязвимость компонента fs/f2fs ядра операционной системы Linux связана с переполнением буфера на стеке. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-08"/>
			 	<updated date="2026-04-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39731</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8038"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8039"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8040"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8041"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8042"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8043"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1411" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260408-80-0011" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39734-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39734" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39734"/>
			<reference source="FSTEC" ref_id="BDU:2025-15000" ref_url="https://bdu.fstec.ru/vul/2025-15000"/>
			<description>Уязвимость компонента fs/ntfs3/file.c ядра операционной системы Linux связана c взаимной блокировкой потоков выполнения. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-08"/>
			 	<updated date="2026-04-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39734</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8044"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8045"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8046"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8047"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8048"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8049"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1412" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260408-80-0012" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39736-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39736" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39736"/>
			<reference source="FSTEC" ref_id="BDU:2025-14999" ref_url="https://bdu.fstec.ru/vul/2025-14999"/>
			<description>Уязвимость функции mem_pool_alloc() компонента mm/kmemleak.c ядра операционной системы Linux связана c взаимной блокировкой потоков выполнения. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-08"/>
			 	<updated date="2026-04-08"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39736</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8050"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8051"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8052"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8053"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8054"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8055"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1413" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260408-80-0013" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39737-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39737" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39737"/>
			<reference source="FSTEC" ref_id="BDU:2025-15704" ref_url="https://bdu.fstec.ru/vul/2025-15704"/>
			<description>Уязвимость функции __kmemleak_do_cleanup() компонента mm/kmemleak.c ядра операционной системы Linux связана с чрезмерным итерированием. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-04-08"/>
			 	<updated date="2026-04-08"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L">CVE-2025-39737</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8056"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8057"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8058"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8059"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8060"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8061"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1414" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260408-80-0014" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39739-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39739" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39739"/>
			<description>Уязвимость в kernel-lt связанная с недостаточным контролем ресурса в период его существования. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-08"/>
			 	<updated date="2026-04-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39739</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8062"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8063"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8064"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8065"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8066"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8067"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1415" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260408-80-0015" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39742-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39742" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39742"/>
			<reference source="FSTEC" ref_id="BDU:2025-14997" ref_url="https://bdu.fstec.ru/vul/2025-14997"/>
			<description>Уязвимость функции find_hw_thread_mask() компонента drivers/infiniband/hw/hfi1/affinity.c ядра операционной системы Linux связана с отсутствием проверки деления на ноль. Эксплуатация уязвимости позволяет нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-08"/>
			 	<updated date="2026-04-08"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-39742</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8068"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8069"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8070"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8071"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8072"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8073"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1416" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260408-80-0016" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39743-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39743" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39743"/>
			<reference source="FSTEC" ref_id="BDU:2025-15702" ref_url="https://bdu.fstec.ru/vul/2025-15702"/>
			<description>Уязвимость компонента fs/jfs ядра операционной системы Linux связана с неполной очисткой временных или вспомогательных ресурсов. Эксплуатация уязвимости позволяет нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-08"/>
			 	<updated date="2026-04-08"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-39743</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8074"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8075"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8076"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8077"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8078"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8079"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1417" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260408-80-0017" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39749-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39749" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39749"/>
			<reference source="FSTEC" ref_id="BDU:2025-15701" ref_url="https://bdu.fstec.ru/vul/2025-15701"/>
			<description>Уязвимость функции rcu_preempt_deferred_qs_handler() компонента kernel/rcu/tree_plugin.h ядра операционной системы Linux связана с одновременным выполнением с использованием общего ресурса с неправильной синхронизацией. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-08"/>
			 	<updated date="2026-04-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39749</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8080"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8081"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8082"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8083"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8084"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8085"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1418" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260408-80-0018" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39751-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39751" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39751"/>
			<reference source="FSTEC" ref_id="BDU:2025-16080" ref_url="https://bdu.fstec.ru/vul/2025-16080"/>
			<description>Уязвимость функции add_tuning_control компонента sound/pci/hda/patch_ca0132.c ядра операционной системы Linux связана с копированием буфера без проверки входных данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-08"/>
			 	<updated date="2026-04-08"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2025-39751</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8086"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8087"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8088"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8089"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8090"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8091"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1419" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260408-80-0019" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39752-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39752" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39752"/>
			<reference source="FSTEC" ref_id="BDU:2025-16060" ref_url="https://bdu.fstec.ru/vul/2025-16060"/>
			<description>Уязвимость компонента arch/arm/mach-rockchip ядра операционной системы Linux связана с ситуацией гонки в обработчике сигнала. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-08"/>
			 	<updated date="2026-04-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39752</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8092"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8093"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8094"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8095"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8096"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8097"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1420" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260408-80-0020" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39756-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39756" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39756"/>
			<reference source="FSTEC" ref_id="BDU:2025-15211" ref_url="https://bdu.fstec.ru/vul/2025-15211"/>
			<description>Уязвимость компонента fs ядра операционной системы Linux связана с истощением дескриптора файлов. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-08"/>
			 	<updated date="2026-04-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39756</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8098"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8099"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8100"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8101"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8102"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8103"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1421" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260408-80-0021" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39757-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39757" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39757"/>
			<reference source="FSTEC" ref_id="BDU:2025-15543" ref_url="https://bdu.fstec.ru/vul/2025-15543"/>
			<description>Уязвимость ядра операционной системы Linux связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-08"/>
			 	<updated date="2026-04-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39757</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8104"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8105"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8106"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8107"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8108"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8109"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1422" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260408-80-0022" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39758-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39758" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39758"/>
			<reference source="FSTEC" ref_id="BDU:2025-15699" ref_url="https://bdu.fstec.ru/vul/2025-15699"/>
			<description>Уязвимость функции siw_tcp_sendpages компонента drivers/infiniband/sw/siw/siw_qp_tx.c ядра операционной системы Linux связана с выделением неограниченной памяти. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-08"/>
			 	<updated date="2026-04-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39758</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8110"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8111"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8112"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8113"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8114"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8115"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1423" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260408-80-0023" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39759-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39759" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39759"/>
			<reference source="FSTEC" ref_id="BDU:2025-15212" ref_url="https://bdu.fstec.ru/vul/2025-15212"/>
			<description>Уязвимость компонента fs/btrfs/qgroup.c ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости позволяет нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-08"/>
			 	<updated date="2026-04-08"/>
			 	<cve cvss3="AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2025-39759</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8116"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8117"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8118"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8119"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8120"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8121"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1424" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260408-80-0024" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39760-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39760" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39760"/>
			<reference source="FSTEC" ref_id="BDU:2025-15213" ref_url="https://bdu.fstec.ru/vul/2025-15213"/>
			<description>Уязвимость функции usb_parse_ss_endpoint_companion() компонента drivers/usb/core/config.c ядра операционной системы Linux связана с копированием буфера без проверки входных данных. Эксплуатация уязвимости позволяет нарушителю оказать воздействие на конфиденциальность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-08"/>
			 	<updated date="2026-04-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:H">CVE-2025-39760</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8122"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8123"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8124"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8125"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8126"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8127"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1425" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260408-80-0025" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39765-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39765" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39765"/>
			<reference source="FSTEC" ref_id="BDU:2025-15697" ref_url="https://bdu.fstec.ru/vul/2025-15697"/>
			<description>Уязвимость функции snd_utimer_create() компонента sound/core/timer.c ядра операционной системы Linux связана с выделением неограниченной памяти. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-08"/>
			 	<updated date="2026-04-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39765</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8128"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8129"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8130"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8131"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8132"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8133"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1426" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260408-80-0026" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39766-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39766" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39766"/>
			<reference source="FSTEC" ref_id="BDU:2025-15696" ref_url="https://bdu.fstec.ru/vul/2025-15696"/>
			<description>Уязвимость компонента net/sched ядра операционной системы Linux связана с непроверенным возвращаемым значением. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-08"/>
			 	<updated date="2026-04-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39766</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8134"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8135"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8136"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8137"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8138"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8139"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1427" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260408-80-0027" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39770-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39770" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39770"/>
			<reference source="FSTEC" ref_id="BDU:2025-15830" ref_url="https://bdu.fstec.ru/vul/2025-15830"/>
			<description>Уязвимость компонента net ядра операционной системы Linux связана с неправильной реализацией последовательности выполняемых действий. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-08"/>
			 	<updated date="2026-04-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39770</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8140"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8141"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8142"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8143"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8144"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8145"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1428" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260408-80-0028" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39772-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39772" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39772"/>
			<reference source="FSTEC" ref_id="BDU:2025-15695" ref_url="https://bdu.fstec.ru/vul/2025-15695"/>
			<description>Уязвимость компонента drivers/gpu/drm/hisilicon/hibmc/hibmc_drm_drv.c ядра операционной системы Linux связана с ошибками разыменования указателя. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-08"/>
			 	<updated date="2026-04-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39772</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8146"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8147"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8148"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8149"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8150"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8151"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1429" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260408-80-0029" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39773-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39773" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39773"/>
			<reference source="FSTEC" ref_id="BDU:2025-15694" ref_url="https://bdu.fstec.ru/vul/2025-15694"/>
			<description>Уязвимость функции br_multicast_query_expired() компонента net/bridge/br_multicast.c ядра операционной системы Linux связана с ошибками при освобождении ресурсов. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-08"/>
			 	<updated date="2026-04-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39773</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8152"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8153"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8154"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8155"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8156"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8157"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1430" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260408-80-0030" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39776-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39776" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39776"/>
			<reference source="FSTEC" ref_id="BDU:2025-15693" ref_url="https://bdu.fstec.ru/vul/2025-15693"/>
			<description>Уязвимость функции destroy_args() компонента mm/debug_vm_pgtable.c ядра операционной системы Linux связана с выделением неограниченной памяти. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-08"/>
			 	<updated date="2026-04-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39776</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8158"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8159"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8160"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8161"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8162"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8163"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1431" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260408-80-0031" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39780-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39780" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39780"/>
			<reference source="FSTEC" ref_id="BDU:2025-15214" ref_url="https://bdu.fstec.ru/vul/2025-15214"/>
			<description>Уязвимость компонента kernel/sched/ext.c ядра операционной системы Linux связана с некорректной инициализацией ресурса. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-08"/>
			 	<updated date="2026-04-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39780</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8164"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8165"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8166"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8167"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8168"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8169"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1432" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260408-80-0032" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39782-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39782" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39782"/>
			<reference source="FSTEC" ref_id="BDU:2025-15220" ref_url="https://bdu.fstec.ru/vul/2025-15220"/>
			<description>Уязвимость функции jbd2_log_do_checkpoint() компонента fs/jbd2/checkpoint.c ядра операционной системы Linux связана с копированием буфера без проверки входных данных. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-08"/>
			 	<updated date="2026-04-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39782</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8170"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8171"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8172"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8173"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8174"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8175"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1433" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260408-80-0033" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39783-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39783" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39783"/>
			<reference source="FSTEC" ref_id="BDU:2025-15223" ref_url="https://bdu.fstec.ru/vul/2025-15223"/>
			<description>Уязвимость функции pci_epf_remove_cfs() компонента drivers/pci/endpoint/pci-epf-core.c ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-08"/>
			 	<updated date="2026-04-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39783</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8176"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8177"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8178"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8179"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8180"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8181"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1434" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260408-80-0034" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39787-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39787" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39787"/>
			<reference source="FSTEC" ref_id="BDU:2025-15226" ref_url="https://bdu.fstec.ru/vul/2025-15226"/>
			<description>Уязвимость компонента drivers/soc/qcom/mdt_loader.c ядра операционной системы Linux связана с копированием буфера без проверки входных данных. Эксплуатация уязвимости позволяет нарушителю получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-08"/>
			 	<updated date="2026-04-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2025-39787</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8182"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8183"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8184"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8185"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8186"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8187"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1435" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260408-80-0035" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39788-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39788" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39788"/>
			<reference source="FSTEC" ref_id="BDU:2025-15692" ref_url="https://bdu.fstec.ru/vul/2025-15692"/>
			<description>Уязвимость компонента ufs-exynos.c ядра операционной системы Linux связана с чтением за допустимыми границами буфера данных. Эксплуатация уязвимости позволяет нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-08"/>
			 	<updated date="2026-04-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2025-39788</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8188"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8189"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8190"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8191"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8192"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8193"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1436" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260408-80-0036" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39790-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39790" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39790"/>
			<reference source="FSTEC" ref_id="BDU:2025-15690" ref_url="https://bdu.fstec.ru/vul/2025-15690"/>
			<description>Уязвимость компонента drivers/bus ядра операционной системы Linux связана с повторным освобождением памяти. Эксплуатация уязвимости позволяет нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-08"/>
			 	<updated date="2026-04-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2025-39790</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8194"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8195"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8196"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8197"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8198"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8199"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1437" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260408-80-0037" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39791-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39791" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39791"/>
			<reference source="FSTEC" ref_id="BDU:2025-14996" ref_url="https://bdu.fstec.ru/vul/2025-14996"/>
			<description>Уязвимость компонента drivers/md/dm-crypt.c ядра операционной системы Linux связана c взаимной блокировкой потоков выполнения. Эксплуатация уязвимости позволяет нарушителю нарушить оказать воздействие на целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-08"/>
			 	<updated date="2026-04-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H">CVE-2025-39791</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8200"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8201"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8202"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8203"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8204"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8205"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1438" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260408-80-0038" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39792-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39792" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39792"/>
			<reference source="FSTEC" ref_id="BDU:2025-14985" ref_url="https://bdu.fstec.ru/vul/2025-14985"/>
			<description>Уязвимость компонента drivers/md ядра операционной системы Linux связана c взаимной блокировкой потоков выполнения. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-08"/>
			 	<updated date="2026-04-08"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39792</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8206"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8207"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8208"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8209"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8210"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8211"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1439" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260408-80-0039" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39794-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39794" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39794"/>
			<reference source="FSTEC" ref_id="BDU:2025-16059" ref_url="https://bdu.fstec.ru/vul/2025-16059"/>
			<description>Уязвимость компонента arch/arm/mach-tegra/reset.c ядра операционной системы Linux связана с ошибками при освобождении ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-08"/>
			 	<updated date="2026-04-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39794</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8212"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8213"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8214"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8215"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8216"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8217"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1440" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260408-80-0040" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39795-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39795" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39795"/>
			<reference source="FSTEC" ref_id="BDU:2025-15240" ref_url="https://bdu.fstec.ru/vul/2025-15240"/>
			<description>Уязвимость функции blk_stack_limits() компонента block/blk-settings.c ядра операционной системы Linux связана с копированием буфера без проверки входных данных. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-08"/>
			 	<updated date="2026-04-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39795</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8218"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8219"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8220"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8221"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8222"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8223"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1441" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260408-80-0041" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39798-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39798" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39798"/>
			<reference source="FSTEC" ref_id="BDU:2025-15688" ref_url="https://bdu.fstec.ru/vul/2025-15688"/>
			<description>Уязвимость компонента fs/nfs ядра операционной системы Linux связана с некорректным присваиванием привилегий. Эксплуатация уязвимости позволяет нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-08"/>
			 	<updated date="2026-04-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L">CVE-2025-39798</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8224"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8225"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8226"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8227"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8228"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8229"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1442" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260408-80-0042" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39800-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39800" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39800"/>
			<reference source="FSTEC" ref_id="BDU:2025-15248" ref_url="https://bdu.fstec.ru/vul/2025-15248"/>
			<description>Уязвимость функции btrfs_copy_root() компонента btrfs ядра операционной системы Linux связана с копированием буфера без проверки входных данных. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-08"/>
			 	<updated date="2026-04-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-39800</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8230"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8231"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8232"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8233"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8234"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8235"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1443" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость kernel-lt</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>kernel-lt</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260408-80-0043" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-kernel-lt-cve-2025-39801-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-39801" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-39801"/>
			<reference source="FSTEC" ref_id="BDU:2025-15687" ref_url="https://bdu.fstec.ru/vul/2025-15687"/>
			<description>Уязвимость компонента dwc3 ядра операционной системы Linux связана с чрезмерным потреблением ресурсов в цикле. Эксплуатация уязвимости позволяет нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-08"/>
			 	<updated date="2026-04-08"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H">CVE-2025-39801</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="kernel-lt version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8236"/>
			<criterion comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8237"/>
			<criterion comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8238"/>
			<criterion comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8239"/>
			<criterion comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8240"/>
			<criterion comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" test_ref="oval:redos:tst:8241"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1444" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость chromium</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>chromium</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260410-80-0001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-chromium-cve-2026-0903-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-0903" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-0903"/>
			<reference source="FSTEC" ref_id="BDU:2026-00461" ref_url="https://bdu.fstec.ru/vul/2026-00461"/>
			<description>Уязвимость компонента Downloads браузера Google Chrome связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, раскрыть защищаемую информацию с помощью специально созданной HTML-страницы</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-10"/>
			 	<updated date="2026-04-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N">CVE-2026-0903</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="chromedriver version is less than 0:144.0.7559.109-1.red80" test_ref="oval:redos:tst:8242"/>
			<criterion comment="chromium version is less than 0:144.0.7559.109-1.red80" test_ref="oval:redos:tst:8243"/>
			<criterion comment="chromium-common version is less than 0:144.0.7559.109-1.red80" test_ref="oval:redos:tst:8244"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1445" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость mysql-connector-python</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>mysql-connector-python</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260410-80-0002" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-mysql-connector-python-cve-2024-21272-8.0/"/>
			<reference source="CVE" ref_id="CVE-2024-21272" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2024-21272"/>
			<reference source="FSTEC" ref_id="BDU:2024-08608" ref_url="https://bdu.fstec.ru/vul/2024-08608"/>
			<description>Уязвимость компонента Connector/Python драйвера MySQL Connectors системы управления базами данных Oracle MySQL связана с отсутствием аутентификации для критичной функции. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить полный контроль над приложением с использованием сетевого MySQL-протокола</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-10"/>
			 	<updated date="2026-04-10"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2024-21272</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mysql-connector-python3 version is less than 0:9.6.0-2.red80" test_ref="oval:redos:tst:8245"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1446" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость xrdp</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>xrdp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260410-80-0003" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-xrdp-cve-2025-68670-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-68670" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-68670"/>
			<reference source="FSTEC" ref_id="BDU:2026-00962" ref_url="https://bdu.fstec.ru/vul/2026-00962"/>
			<description>Уязвимость сервера XRDP связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2026-04-10"/>
			 	<updated date="2026-04-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H">CVE-2025-68670</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="xrdp version is less than 1:0.10.4.1-4.red80" test_ref="oval:redos:tst:8246"/>
			<criterion comment="xrdp-devel version is less than 1:0.10.4.1-4.red80" test_ref="oval:redos:tst:8247"/>
			<criterion comment="xrdp-selinux version is less than 1:0.10.4.1-4.red80" test_ref="oval:redos:tst:8248"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1447" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libssh</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libssh</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260410-80-0004" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libssh-cve-2026-3731-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-3731" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-3731"/>
			<description>Уязвимость в libssh связанная с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может быть осуществлена удаленно</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-10"/>
			 	<updated date="2026-04-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2026-3731</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libssh version is less than 0:0.11.4-1.red80" test_ref="oval:redos:tst:8249"/>
			<criterion comment="libssh-devel version is less than 0:0.11.4-1.red80" test_ref="oval:redos:tst:8250"/>
			<criterion comment="libssh-config version is less than 0:0.11.4-1.red80" test_ref="oval:redos:tst:8251"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1448" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libssh</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libssh</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260410-80-0005" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libssh-cve-2026-0964-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-0964" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-0964"/>
			<description>Уязвимость в libssh связанная с неверным ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2026-04-10"/>
			 	<updated date="2026-04-10"/>
			 	<cve cvss3="">CVE-2026-0964</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libssh version is less than 0:0.11.4-1.red80" test_ref="oval:redos:tst:8252"/>
			<criterion comment="libssh-devel version is less than 0:0.11.4-1.red80" test_ref="oval:redos:tst:8253"/>
			<criterion comment="libssh-config version is less than 0:0.11.4-1.red80" test_ref="oval:redos:tst:8254"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1449" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libssh</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libssh</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260410-80-0006" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libssh-cve-2026-0965-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-0965" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-0965"/>
			<description>Уязвимость в libssh связанная с некорректным внешним управлением именем или путем файла. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2026-04-10"/>
			 	<updated date="2026-04-10"/>
			 	<cve cvss3="">CVE-2026-0965</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libssh version is less than 0:0.11.4-1.red80" test_ref="oval:redos:tst:8255"/>
			<criterion comment="libssh-devel version is less than 0:0.11.4-1.red80" test_ref="oval:redos:tst:8256"/>
			<criterion comment="libssh-config version is less than 0:0.11.4-1.red80" test_ref="oval:redos:tst:8257"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1450" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libssh</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libssh</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260410-80-0007" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libssh-cve-2026-0966-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-0966" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-0966"/>
			<description>Уязвимость в libssh связанная с нарушением начальной границы буфера. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2026-04-10"/>
			 	<updated date="2026-04-10"/>
			 	<cve cvss3="">CVE-2026-0966</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libssh version is less than 0:0.11.4-1.red80" test_ref="oval:redos:tst:8258"/>
			<criterion comment="libssh-devel version is less than 0:0.11.4-1.red80" test_ref="oval:redos:tst:8259"/>
			<criterion comment="libssh-config version is less than 0:0.11.4-1.red80" test_ref="oval:redos:tst:8260"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1451" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libssh</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libssh</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260410-80-0008" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libssh-cve-2026-0967-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-0967" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-0967"/>
			<description>Уязвимость в libssh связанная с использованием регулярного выражения c неэффективной вычислительной сложностью. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-10"/>
			 	<updated date="2026-04-10"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2026-0967</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libssh version is less than 0:0.11.4-1.red80" test_ref="oval:redos:tst:8261"/>
			<criterion comment="libssh-devel version is less than 0:0.11.4-1.red80" test_ref="oval:redos:tst:8262"/>
			<criterion comment="libssh-config version is less than 0:0.11.4-1.red80" test_ref="oval:redos:tst:8263"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1452" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libssh</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libssh</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260410-80-0009" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libssh-cve-2026-0968-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-0968" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-0968"/>
			<description>Уязвимость в libssh связанная с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2026-04-10"/>
			 	<updated date="2026-04-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2026-0968</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libssh version is less than 0:0.11.4-1.red80" test_ref="oval:redos:tst:8264"/>
			<criterion comment="libssh-devel version is less than 0:0.11.4-1.red80" test_ref="oval:redos:tst:8265"/>
			<criterion comment="libssh-config version is less than 0:0.11.4-1.red80" test_ref="oval:redos:tst:8266"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1453" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость curl</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>curl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260410-80-0010" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-curl-cve-2025-14017-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-14017" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-14017"/>
			<description>Уязвимость в curl связанная с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-10"/>
			 	<updated date="2026-04-10"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N">CVE-2025-14017</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="curl version is less than 0:8.0.1-18.red80" test_ref="oval:redos:tst:8267"/>
			<criterion comment="libcurl version is less than 0:8.0.1-18.red80" test_ref="oval:redos:tst:8268"/>
			<criterion comment="libcurl-devel version is less than 0:8.0.1-18.red80" test_ref="oval:redos:tst:8269"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1454" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость curl</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>curl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260410-80-0011" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-curl-cve-2026-3783-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-3783" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-3783"/>
			<reference source="FSTEC" ref_id="BDU:2026-04361" ref_url="https://bdu.fstec.ru/vul/2026-04361"/>
			<description>Уязвимость программного средства для взаимодействия с серверами cURL связана с недостаточной защитой регистрационных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-10"/>
			 	<updated date="2026-04-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2026-3783</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="curl version is less than 0:8.0.1-18.red80" test_ref="oval:redos:tst:8270"/>
			<criterion comment="libcurl version is less than 0:8.0.1-18.red80" test_ref="oval:redos:tst:8271"/>
			<criterion comment="libcurl-devel version is less than 0:8.0.1-18.red80" test_ref="oval:redos:tst:8272"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1455" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость curl</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>curl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260410-80-0012" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-curl-cve-2026-3784-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-3784" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-3784"/>
			<description>Уязвимость в curl связанная с обходом аутентификации в силу исходной ошибки. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-10"/>
			 	<updated date="2026-04-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N">CVE-2026-3784</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="curl version is less than 0:8.0.1-18.red80" test_ref="oval:redos:tst:8273"/>
			<criterion comment="libcurl version is less than 0:8.0.1-18.red80" test_ref="oval:redos:tst:8274"/>
			<criterion comment="libcurl-devel version is less than 0:8.0.1-18.red80" test_ref="oval:redos:tst:8275"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1456" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость curl</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>curl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260410-80-0013" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-curl-cve-2026-1965-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-1965" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-1965"/>
			<description>Уязвимость в curl связанная с обходом аутентификации в силу исходной ошибки. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-10"/>
			 	<updated date="2026-04-10"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N">CVE-2026-1965</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="curl version is less than 0:8.0.1-18.red80" test_ref="oval:redos:tst:8276"/>
			<criterion comment="libcurl version is less than 0:8.0.1-18.red80" test_ref="oval:redos:tst:8277"/>
			<criterion comment="libcurl-devel version is less than 0:8.0.1-18.red80" test_ref="oval:redos:tst:8278"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1457" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость expat</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>expat</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260410-80-0014" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-expat-cve-2026-32776-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-32776" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-32776"/>
			<description>Уязвимость в expat связанная с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-10"/>
			 	<updated date="2026-04-10"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2026-32776</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="expat version is less than 0:2.7.5-1.red80" test_ref="oval:redos:tst:8279"/>
			<criterion comment="expat-devel version is less than 0:2.7.5-1.red80" test_ref="oval:redos:tst:8280"/>
			<criterion comment="expat-static version is less than 0:2.7.5-1.red80" test_ref="oval:redos:tst:8281"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1458" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость expat</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>expat</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260410-80-0015" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-expat-cve-2026-32777-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-32777" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-32777"/>
			<description>Уязвимость в expat связанная с выполнением цикла с недоступным условием выхода. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-10"/>
			 	<updated date="2026-04-10"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2026-32777</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="expat version is less than 0:2.7.5-1.red80" test_ref="oval:redos:tst:8282"/>
			<criterion comment="expat-devel version is less than 0:2.7.5-1.red80" test_ref="oval:redos:tst:8283"/>
			<criterion comment="expat-static version is less than 0:2.7.5-1.red80" test_ref="oval:redos:tst:8284"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1459" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость expat</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>expat</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260410-80-0016" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-expat-cve-2026-32778-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-32778" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-32778"/>
			<description>Уязвимость в expat связанная с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-10"/>
			 	<updated date="2026-04-10"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2026-32778</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="expat version is less than 0:2.7.5-1.red80" test_ref="oval:redos:tst:8285"/>
			<criterion comment="expat-devel version is less than 0:2.7.5-1.red80" test_ref="oval:redos:tst:8286"/>
			<criterion comment="expat-static version is less than 0:2.7.5-1.red80" test_ref="oval:redos:tst:8287"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1460" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость frr</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>frr</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-frr-cve-2025-61100-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-61100" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-61100"/>
			<description>Уязвимость в frr связанная с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-61100</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="frr version is less than 0:10.5.3-1.red80" test_ref="oval:redos:tst:8288"/>
			<criterion comment="frr-rpki-rtrlib version is less than 0:10.5.3-1.red80" test_ref="oval:redos:tst:8289"/>
			<criterion comment="frr-headers version is less than 0:10.5.3-1.red80" test_ref="oval:redos:tst:8290"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1461" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость frr</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>frr</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0002" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-frr-cve-2025-61107-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-61107" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-61107"/>
			<description>Уязвимость в frr связанная с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-61107</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="frr version is less than 0:10.5.3-1.red80" test_ref="oval:redos:tst:8291"/>
			<criterion comment="frr-rpki-rtrlib version is less than 0:10.5.3-1.red80" test_ref="oval:redos:tst:8292"/>
			<criterion comment="frr-headers version is less than 0:10.5.3-1.red80" test_ref="oval:redos:tst:8293"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1462" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость frr</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>frr</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0003" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-frr-cve-2025-61106-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-61106" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-61106"/>
			<description>Уязвимость в frr связанная с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-61106</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="frr version is less than 0:10.5.3-1.red80" test_ref="oval:redos:tst:8294"/>
			<criterion comment="frr-rpki-rtrlib version is less than 0:10.5.3-1.red80" test_ref="oval:redos:tst:8295"/>
			<criterion comment="frr-headers version is less than 0:10.5.3-1.red80" test_ref="oval:redos:tst:8296"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1463" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость frr</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>frr</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0004" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-frr-cve-2025-61105-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-61105" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-61105"/>
			<description>Уязвимость в frr связанная с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-61105</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="frr version is less than 0:10.5.3-1.red80" test_ref="oval:redos:tst:8297"/>
			<criterion comment="frr-rpki-rtrlib version is less than 0:10.5.3-1.red80" test_ref="oval:redos:tst:8298"/>
			<criterion comment="frr-headers version is less than 0:10.5.3-1.red80" test_ref="oval:redos:tst:8299"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1464" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость frr</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>frr</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0005" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-frr-cve-2025-61104-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-61104" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-61104"/>
			<description>Уязвимость в frr связанная с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-61104</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="frr version is less than 0:10.5.3-1.red80" test_ref="oval:redos:tst:8300"/>
			<criterion comment="frr-rpki-rtrlib version is less than 0:10.5.3-1.red80" test_ref="oval:redos:tst:8301"/>
			<criterion comment="frr-headers version is less than 0:10.5.3-1.red80" test_ref="oval:redos:tst:8302"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1465" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость frr</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>frr</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0006" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-frr-cve-2025-61103-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-61103" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-61103"/>
			<description>Уязвимость в frr связанная с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-61103</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="frr version is less than 0:10.5.3-1.red80" test_ref="oval:redos:tst:8303"/>
			<criterion comment="frr-rpki-rtrlib version is less than 0:10.5.3-1.red80" test_ref="oval:redos:tst:8304"/>
			<criterion comment="frr-headers version is less than 0:10.5.3-1.red80" test_ref="oval:redos:tst:8305"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1466" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость frr</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>frr</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0007" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-frr-cve-2025-61102-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-61102" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-61102"/>
			<description>Уязвимость в frr связанная с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-61102</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="frr version is less than 0:10.5.3-1.red80" test_ref="oval:redos:tst:8306"/>
			<criterion comment="frr-rpki-rtrlib version is less than 0:10.5.3-1.red80" test_ref="oval:redos:tst:8307"/>
			<criterion comment="frr-headers version is less than 0:10.5.3-1.red80" test_ref="oval:redos:tst:8308"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1467" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость frr</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>frr</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0008" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-frr-cve-2025-61101-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-61101" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-61101"/>
			<description>Уязвимость в frr связанная с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-61101</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="frr version is less than 0:10.5.3-1.red80" test_ref="oval:redos:tst:8309"/>
			<criterion comment="frr-rpki-rtrlib version is less than 0:10.5.3-1.red80" test_ref="oval:redos:tst:8310"/>
			<criterion comment="frr-headers version is less than 0:10.5.3-1.red80" test_ref="oval:redos:tst:8311"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1468" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость glpi-plugin-mreporting</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>glpi-plugin-mreporting</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0009" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-glpi-plugin-mreporting-cve-2026-22821-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-22821" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-22821"/>
			<description>Уязвимость в glpi-plugin-mreporting связанная с непринятием мер по защите структуры запроса sql. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N">CVE-2026-22821</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi-plugin-mreporting version is less than 0:1.9.4-1.red80" test_ref="oval:redos:tst:8312"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1469" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость pdns-recursor</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>pdns-recursor</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0010" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-pdns-recursor-cve-2026-24027-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-24027" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-24027"/>
			<description>Уязвимость в pdns-recursor связанная с недостаточным контролем ресурса в период его существования. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2026-24027</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="pdns-recursor version is less than 0:5.3.5-1.red80" test_ref="oval:redos:tst:8313"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1470" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость firefox</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0011" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-firefox-cve-2026-2447-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-2447" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-2447"/>
			<reference source="FSTEC" ref_id="BDU:2026-02014" ref_url="https://bdu.fstec.ru/vul/2026-02014"/>
			<description>Уязвимость компонента libvpx браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана с переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2026-2447</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:140.8.0-1.red80" test_ref="oval:redos:tst:8314"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1471" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость thunderbird</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>thunderbird</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0012" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-thunderbird-cve-2026-2447-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-2447" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-2447"/>
			<reference source="FSTEC" ref_id="BDU:2026-02014" ref_url="https://bdu.fstec.ru/vul/2026-02014"/>
			<description>Уязвимость компонента libvpx браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана с переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2026-2447</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="thunderbird version is less than 0:140.8.0-1.red80" test_ref="oval:redos:tst:8315"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1472" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-pip</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-pip</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0013" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-pip-cve-2026-1703-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-1703" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-1703"/>
			<reference source="FSTEC" ref_id="BDU:2026-01708" ref_url="https://bdu.fstec.ru/vul/2026-01708"/>
			<description>Уязвимость функции commonprefix() модуля pip языка программирования Python связана с неверным ограничением имени пути к каталогу. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ на добавление и изменение произвольных файлов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Low</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N">CVE-2026-1703</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python-pip-wheel version is less than 0:25.1.1-5.red80" test_ref="oval:redos:tst:8316"/>
			<criterion comment="python3-pip version is less than 0:25.1.1-5.red80" test_ref="oval:redos:tst:8317"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1473" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-PyPDF2</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-PyPDF2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0014" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-pypdf2-cve-2026-27026-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-27026" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-27026"/>
			<description>Уязвимость в python-PyPDF2 связанная с неограниченным распределением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2026-27026</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-PyPDF2 version is less than 0:6.7.4-2.red80" test_ref="oval:redos:tst:8318"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1474" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-PyPDF2</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-PyPDF2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0015" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-pypdf2-cve-2026-27025-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-27025" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-27025"/>
			<description>Уязвимость в python-PyPDF2 связанная с чрезмерным итерированием. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2026-27025</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-PyPDF2 version is less than 0:6.7.4-2.red80" test_ref="oval:redos:tst:8319"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1475" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-PyPDF2</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-PyPDF2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0016" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-pypdf2-cve-2026-27024-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-27024" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-27024"/>
			<description>Уязвимость в python-PyPDF2 связанная с выполнением цикла с недоступным условием выхода. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2026-27024</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-PyPDF2 version is less than 0:6.7.4-2.red80" test_ref="oval:redos:tst:8320"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1476" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-PyPDF2</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-PyPDF2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0017" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-pypdf2-cve-2026-27628-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-27628" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-27628"/>
			<description>Уязвимость в python-PyPDF2 связанная с выполнением цикла с недоступным условием выхода. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L">CVE-2026-27628</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-PyPDF2 version is less than 0:6.7.4-2.red80" test_ref="oval:redos:tst:8321"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1477" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-PyPDF2</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-PyPDF2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0018" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-pypdf2-cve-2026-27888-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-27888" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-27888"/>
			<reference source="FSTEC" ref_id="BDU:2026-02549" ref_url="https://bdu.fstec.ru/vul/2026-02549"/>
			<description>Уязвимость библиотеки Python для работы с PDF файлами PyPDF связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2026-27888</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-PyPDF2 version is less than 0:6.7.4-2.red80" test_ref="oval:redos:tst:8322"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1478" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-PyPDF2</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-PyPDF2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0019" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-pypdf2-cve-2026-28351-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-28351" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-28351"/>
			<reference source="FSTEC" ref_id="BDU:2026-02550" ref_url="https://bdu.fstec.ru/vul/2026-02550"/>
			<description>Уязвимость библиотеки Python для работы с PDF файлами PyPDF связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2026-28351</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-PyPDF2 version is less than 0:6.7.4-2.red80" test_ref="oval:redos:tst:8323"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1479" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-PyPDF2</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-PyPDF2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0020" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-pypdf2-cve-2022-24859-8.0/"/>
			<reference source="CVE" ref_id="CVE-2022-24859" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2022-24859"/>
			<reference source="FSTEC" ref_id="BDU:2023-02632" ref_url="https://bdu.fstec.ru/vul/2023-02632"/>
			<description>Уязвимость функции ContentStream._readInlineImage библиотеки для обработки PDF PyPDF2 связана с некорректной реализацией условия выхода из цикла. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью специально созданного PDF-файла</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2022-24859</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-PyPDF2 version is less than 0:6.7.4-2.red80" test_ref="oval:redos:tst:8324"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1480" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-PyPDF2</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-PyPDF2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0021" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-pypdf2-cve-2026-22691-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-22691" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-22691"/>
			<description>Уязвимость в python-PyPDF2 связанная с использованием регулярного выражения c неэффективной вычислительной сложностью. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2026-22691</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-PyPDF2 version is less than 0:6.7.4-2.red80" test_ref="oval:redos:tst:8325"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1481" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-PyPDF2</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-PyPDF2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0022" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-pypdf2-cve-2025-66019-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-66019" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-66019"/>
			<description>Уязвимость в python-PyPDF2 связанная с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-66019</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-PyPDF2 version is less than 0:6.7.4-2.red80" test_ref="oval:redos:tst:8326"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1482" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-PyPDF2</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-PyPDF2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0023" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-pypdf2-cve-2025-62707-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-62707" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-62707"/>
			<description>Уязвимость в python-PyPDF2 связанная с чрезмерным итерированием. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-62707</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-PyPDF2 version is less than 0:6.7.4-2.red80" test_ref="oval:redos:tst:8327"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1483" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-PyPDF2</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-PyPDF2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0024" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-pypdf2-cve-2025-62708-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-62708" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-62708"/>
			<description>Уязвимость в python-PyPDF2 связанная с некорректной обработкой сильно сжатых входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-62708</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-PyPDF2 version is less than 0:6.7.4-2.red80" test_ref="oval:redos:tst:8328"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1484" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-PyPDF2</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-PyPDF2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0025" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-pypdf2-cve-2026-22690-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-22690" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-22690"/>
			<description>Уязвимость в python-PyPDF2 связанная с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2026-22690</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-PyPDF2 version is less than 0:6.7.4-2.red80" test_ref="oval:redos:tst:8329"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1485" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libcroco</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libcroco</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0026" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libcroco-cve-2020-12825-8.0/"/>
			<reference source="CVE" ref_id="CVE-2020-12825" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2020-12825"/>
			<reference source="FSTEC" ref_id="BDU:2023-07618" ref_url="https://bdu.fstec.ru/vul/2023-07618"/>
			<description>Уязвимость функции cr_parser_parse_any_core компонента cr-parser.c библиотеки для работы с каскадными таблицами css2 Libcroco связана с неконтролируемой рекурсией. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, нарушить целостность данных, а также вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:H">CVE-2020-12825</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libcroco version is less than 0:0.6.13-4.red80" test_ref="oval:redos:tst:8330"/>
			<criterion comment="libcroco-devel version is less than 0:0.6.13-4.red80" test_ref="oval:redos:tst:8331"/>
			<criterion comment="libcroco-doc version is less than 0:0.6.13-4.red80" test_ref="oval:redos:tst:8332"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1486" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость rubygem-rack</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>rubygem-rack</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0027" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-rubygem-rack-cve-2026-25500-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-25500" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-25500"/>
			<description>Уязвимость в rubygem-rack связанная с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N">CVE-2026-25500</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="rubygem-rack version is less than 1:2.2.22-1.red80" test_ref="oval:redos:tst:8333"/>
			<criterion comment="rubygem-rack-doc version is less than 1:2.2.22-1.red80" test_ref="oval:redos:tst:8334"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1487" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость rubygem-rack</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>rubygem-rack</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0028" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-rubygem-rack-cve-2026-22860-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-22860" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-22860"/>
			<description>Уязвимость в rubygem-rack связанная с неверным ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N">CVE-2026-22860</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="rubygem-rack version is less than 1:2.2.22-1.red80" test_ref="oval:redos:tst:8335"/>
			<criterion comment="rubygem-rack-doc version is less than 1:2.2.22-1.red80" test_ref="oval:redos:tst:8336"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1488" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-authlib</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-authlib</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0029" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-authlib-cve-2026-28490-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-28490" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-28490"/>
			<description>Уязвимость в python-authlib связанная с раскрытием информации через несоответствие. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:L/A:N">CVE-2026-28490</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-authlib version is less than 0:1.6.9-1.red80" test_ref="oval:redos:tst:8337"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1489" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-authlib</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-authlib</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0030" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-authlib-cve-2026-28498-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-28498" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-28498"/>
			<reference source="FSTEC" ref_id="BDU:2026-04354" ref_url="https://bdu.fstec.ru/vul/2026-04354"/>
			<description>Уязвимость реализации JOSE библиотеки Authlib для серверов OAuth и OpenID Connect связана с неправильной проверкой значения целостности. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти существующие механизмы безопасности</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N">CVE-2026-28498</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-authlib version is less than 0:1.6.9-1.red80" test_ref="oval:redos:tst:8338"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1490" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость glpi</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0031" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-glpi-cve-2026-25937-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-25937" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-25937"/>
			<description>Уязвимость в glpi связанная с недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N">CVE-2026-25937</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:11.0.6-1.red80" test_ref="oval:redos:tst:8339"/>
			<criterion comment="glpi-marketplace version is less than 0:11.0.6-1.red80" test_ref="oval:redos:tst:8340"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1491" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость zabbix7-lts</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>zabbix7-lts</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0032" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-zabbix7-lts-cve-2026-23921-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-23921" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-23921"/>
			<description>Уязвимость в zabbix7-lts связанная с непринятием мер по защите структуры запроса sql. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2026-23921</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zabbix7-lts-agent version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8341"/>
			<criterion comment="zabbix7-lts-agent2 version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8342"/>
			<criterion comment="zabbix7-lts-get version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8343"/>
			<criterion comment="zabbix7-lts-java-gateway version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8344"/>
			<criterion comment="zabbix7-lts-java-gateway-openjdk11 version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8345"/>
			<criterion comment="zabbix7-lts-java-gateway-openjdk17 version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8346"/>
			<criterion comment="zabbix7-lts-java-gateway-openjdk21 version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8347"/>
			<criterion comment="zabbix7-lts-js version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8348"/>
			<criterion comment="zabbix7-lts-proxy-mysql version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8349"/>
			<criterion comment="zabbix7-lts-proxy-pgsql version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8350"/>
			<criterion comment="zabbix7-lts-proxy-sqlite3 version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8351"/>
			<criterion comment="zabbix7-lts-sender version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8352"/>
			<criterion comment="zabbix7-lts-server-mysql version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8353"/>
			<criterion comment="zabbix7-lts-server-pgsql version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8354"/>
			<criterion comment="zabbix7-lts-web-service version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8355"/>
			<criterion comment="zabbix7-lts-apache-conf version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8356"/>
			<criterion comment="zabbix7-lts-nginx-conf version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8357"/>
			<criterion comment="zabbix7-lts-selinux-policy version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8358"/>
			<criterion comment="zabbix7-lts-sql-scripts version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8359"/>
			<criterion comment="zabbix7-lts-web version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8360"/>
			<criterion comment="zabbix7-lts-web-deps version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8361"/>
			<criterion comment="zabbix7-lts-web-mysql version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8362"/>
			<criterion comment="zabbix7-lts-web-pgsql version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8363"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1492" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость zabbix7.2</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>zabbix7.2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0033" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-zabbix7-2-cve-2026-23921-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-23921" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-23921"/>
			<description>Уязвимость в zabbix7.2 связанная с непринятием мер по защите структуры запроса sql. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2026-23921</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zabbix7.2-agent version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8364"/>
			<criterion comment="zabbix7.2-agent2 version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8365"/>
			<criterion comment="zabbix7.2-get version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8366"/>
			<criterion comment="zabbix7.2-java-gateway version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8367"/>
			<criterion comment="zabbix7.2-java-gateway-openjdk11 version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8368"/>
			<criterion comment="zabbix7.2-java-gateway-openjdk17 version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8369"/>
			<criterion comment="zabbix7.2-java-gateway-openjdk21 version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8370"/>
			<criterion comment="zabbix7.2-js version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8371"/>
			<criterion comment="zabbix7.2-proxy-mysql version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8372"/>
			<criterion comment="zabbix7.2-proxy-pgsql version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8373"/>
			<criterion comment="zabbix7.2-proxy-sqlite3 version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8374"/>
			<criterion comment="zabbix7.2-sender version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8375"/>
			<criterion comment="zabbix7.2-server-mysql version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8376"/>
			<criterion comment="zabbix7.2-server-pgsql version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8377"/>
			<criterion comment="zabbix7.2-web-service version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8378"/>
			<criterion comment="zabbix7.2-apache-conf version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8379"/>
			<criterion comment="zabbix7.2-nginx-conf version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8380"/>
			<criterion comment="zabbix7.2-selinux-policy version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8381"/>
			<criterion comment="zabbix7.2-sql-scripts version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8382"/>
			<criterion comment="zabbix7.2-web version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8383"/>
			<criterion comment="zabbix7.2-web-deps version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8384"/>
			<criterion comment="zabbix7.2-web-mysql version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8385"/>
			<criterion comment="zabbix7.2-web-pgsql version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8386"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1493" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость zabbix7.4</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>zabbix7.4</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0034" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-zabbix7-4-cve-2026-23921-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-23921" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-23921"/>
			<description>Уязвимость в zabbix7.4 связанная с непринятием мер по защите структуры запроса sql. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2026-23921</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zabbix7.4-agent version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8387"/>
			<criterion comment="zabbix7.4-agent2 version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8388"/>
			<criterion comment="zabbix7.4-get version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8389"/>
			<criterion comment="zabbix7.4-java-gateway version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8390"/>
			<criterion comment="zabbix7.4-java-gateway-openjdk11 version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8391"/>
			<criterion comment="zabbix7.4-java-gateway-openjdk17 version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8392"/>
			<criterion comment="zabbix7.4-java-gateway-openjdk21 version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8393"/>
			<criterion comment="zabbix7.4-js version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8394"/>
			<criterion comment="zabbix7.4-proxy-mysql version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8395"/>
			<criterion comment="zabbix7.4-proxy-pgsql version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8396"/>
			<criterion comment="zabbix7.4-proxy-sqlite3 version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8397"/>
			<criterion comment="zabbix7.4-sender version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8398"/>
			<criterion comment="zabbix7.4-server-mysql version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8399"/>
			<criterion comment="zabbix7.4-server-pgsql version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8400"/>
			<criterion comment="zabbix7.4-web-service version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8401"/>
			<criterion comment="zabbix7.4-apache-conf version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8402"/>
			<criterion comment="zabbix7.4-nginx-conf version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8403"/>
			<criterion comment="zabbix7.4-selinux-policy version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8404"/>
			<criterion comment="zabbix7.4-sql-scripts version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8405"/>
			<criterion comment="zabbix7.4-web version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8406"/>
			<criterion comment="zabbix7.4-web-deps version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8407"/>
			<criterion comment="zabbix7.4-web-mysql version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8408"/>
			<criterion comment="zabbix7.4-web-pgsql version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8409"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1494" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость zabbix7-lts</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>zabbix7-lts</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0035" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-zabbix7-lts-cve-2026-23920-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-23920" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-23920"/>
			<description>Уязвимость в zabbix7-lts связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2026-23920</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zabbix7-lts-agent version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8410"/>
			<criterion comment="zabbix7-lts-agent2 version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8411"/>
			<criterion comment="zabbix7-lts-get version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8412"/>
			<criterion comment="zabbix7-lts-java-gateway version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8413"/>
			<criterion comment="zabbix7-lts-java-gateway-openjdk11 version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8414"/>
			<criterion comment="zabbix7-lts-java-gateway-openjdk17 version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8415"/>
			<criterion comment="zabbix7-lts-java-gateway-openjdk21 version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8416"/>
			<criterion comment="zabbix7-lts-js version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8417"/>
			<criterion comment="zabbix7-lts-proxy-mysql version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8418"/>
			<criterion comment="zabbix7-lts-proxy-pgsql version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8419"/>
			<criterion comment="zabbix7-lts-proxy-sqlite3 version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8420"/>
			<criterion comment="zabbix7-lts-sender version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8421"/>
			<criterion comment="zabbix7-lts-server-mysql version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8422"/>
			<criterion comment="zabbix7-lts-server-pgsql version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8423"/>
			<criterion comment="zabbix7-lts-web-service version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8424"/>
			<criterion comment="zabbix7-lts-apache-conf version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8425"/>
			<criterion comment="zabbix7-lts-nginx-conf version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8426"/>
			<criterion comment="zabbix7-lts-selinux-policy version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8427"/>
			<criterion comment="zabbix7-lts-sql-scripts version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8428"/>
			<criterion comment="zabbix7-lts-web version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8429"/>
			<criterion comment="zabbix7-lts-web-deps version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8430"/>
			<criterion comment="zabbix7-lts-web-mysql version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8431"/>
			<criterion comment="zabbix7-lts-web-pgsql version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8432"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1495" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость zabbix7.2</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>zabbix7.2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0036" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-zabbix7-2-cve-2026-23920-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-23920" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-23920"/>
			<description>Уязвимость в zabbix7.2 связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2026-23920</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zabbix7.2-agent version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8433"/>
			<criterion comment="zabbix7.2-agent2 version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8434"/>
			<criterion comment="zabbix7.2-get version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8435"/>
			<criterion comment="zabbix7.2-java-gateway version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8436"/>
			<criterion comment="zabbix7.2-java-gateway-openjdk11 version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8437"/>
			<criterion comment="zabbix7.2-java-gateway-openjdk17 version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8438"/>
			<criterion comment="zabbix7.2-java-gateway-openjdk21 version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8439"/>
			<criterion comment="zabbix7.2-js version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8440"/>
			<criterion comment="zabbix7.2-proxy-mysql version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8441"/>
			<criterion comment="zabbix7.2-proxy-pgsql version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8442"/>
			<criterion comment="zabbix7.2-proxy-sqlite3 version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8443"/>
			<criterion comment="zabbix7.2-sender version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8444"/>
			<criterion comment="zabbix7.2-server-mysql version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8445"/>
			<criterion comment="zabbix7.2-server-pgsql version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8446"/>
			<criterion comment="zabbix7.2-web-service version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8447"/>
			<criterion comment="zabbix7.2-apache-conf version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8448"/>
			<criterion comment="zabbix7.2-nginx-conf version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8449"/>
			<criterion comment="zabbix7.2-selinux-policy version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8450"/>
			<criterion comment="zabbix7.2-sql-scripts version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8451"/>
			<criterion comment="zabbix7.2-web version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8452"/>
			<criterion comment="zabbix7.2-web-deps version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8453"/>
			<criterion comment="zabbix7.2-web-mysql version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8454"/>
			<criterion comment="zabbix7.2-web-pgsql version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8455"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1496" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость zabbix7.4</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>zabbix7.4</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0037" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-zabbix7-4-cve-2026-23920-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-23920" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-23920"/>
			<description>Уязвимость в zabbix7.4 связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2026-23920</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zabbix7.4-agent version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8456"/>
			<criterion comment="zabbix7.4-agent2 version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8457"/>
			<criterion comment="zabbix7.4-get version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8458"/>
			<criterion comment="zabbix7.4-java-gateway version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8459"/>
			<criterion comment="zabbix7.4-java-gateway-openjdk11 version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8460"/>
			<criterion comment="zabbix7.4-java-gateway-openjdk17 version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8461"/>
			<criterion comment="zabbix7.4-java-gateway-openjdk21 version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8462"/>
			<criterion comment="zabbix7.4-js version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8463"/>
			<criterion comment="zabbix7.4-proxy-mysql version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8464"/>
			<criterion comment="zabbix7.4-proxy-pgsql version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8465"/>
			<criterion comment="zabbix7.4-proxy-sqlite3 version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8466"/>
			<criterion comment="zabbix7.4-sender version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8467"/>
			<criterion comment="zabbix7.4-server-mysql version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8468"/>
			<criterion comment="zabbix7.4-server-pgsql version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8469"/>
			<criterion comment="zabbix7.4-web-service version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8470"/>
			<criterion comment="zabbix7.4-apache-conf version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8471"/>
			<criterion comment="zabbix7.4-nginx-conf version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8472"/>
			<criterion comment="zabbix7.4-selinux-policy version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8473"/>
			<criterion comment="zabbix7.4-sql-scripts version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8474"/>
			<criterion comment="zabbix7.4-web version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8475"/>
			<criterion comment="zabbix7.4-web-deps version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8476"/>
			<criterion comment="zabbix7.4-web-mysql version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8477"/>
			<criterion comment="zabbix7.4-web-pgsql version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8478"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1497" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость zabbix-lts</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>zabbix-lts</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0038" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-zabbix-lts-cve-2026-23919-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-23919" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-23919"/>
			<description>Уязвимость в zabbix-lts связанная с предоставлением элемента данных для ошибочного сеанса. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:A/AC:L/PR:H/UI:N/S:C/C:H/I:L/A:L">CVE-2026-23919</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zabbix-lts-agent version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:8479"/>
			<criterion comment="zabbix-lts-agent2 version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:8480"/>
			<criterion comment="zabbix-lts-get version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:8481"/>
			<criterion comment="zabbix-lts-java-gateway version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:8482"/>
			<criterion comment="zabbix-lts-java-gateway-openjdk11 version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:8483"/>
			<criterion comment="zabbix-lts-java-gateway-openjdk17 version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:8484"/>
			<criterion comment="zabbix-lts-java-gateway-openjdk21 version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:8485"/>
			<criterion comment="zabbix-lts-js version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:8486"/>
			<criterion comment="zabbix-lts-proxy-mysql version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:8487"/>
			<criterion comment="zabbix-lts-proxy-pgsql version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:8488"/>
			<criterion comment="zabbix-lts-proxy-sqlite3 version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:8489"/>
			<criterion comment="zabbix-lts-sender version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:8490"/>
			<criterion comment="zabbix-lts-server-mysql version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:8491"/>
			<criterion comment="zabbix-lts-server-pgsql version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:8492"/>
			<criterion comment="zabbix-lts-web-service version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:8493"/>
			<criterion comment="zabbix-lts-apache-conf version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:8494"/>
			<criterion comment="zabbix-lts-nginx-conf version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:8495"/>
			<criterion comment="zabbix-lts-selinux-policy version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:8496"/>
			<criterion comment="zabbix-lts-sql-scripts version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:8497"/>
			<criterion comment="zabbix-lts-web version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:8498"/>
			<criterion comment="zabbix-lts-web-deps version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:8499"/>
			<criterion comment="zabbix-lts-web-mysql version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:8500"/>
			<criterion comment="zabbix-lts-web-pgsql version is less than 1:6.0.42-1.red80" test_ref="oval:redos:tst:8501"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1498" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость zabbix7-lts</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>zabbix7-lts</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0039" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-zabbix7-lts-cve-2026-23919-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-23919" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-23919"/>
			<description>Уязвимость в zabbix7-lts связанная с предоставлением элемента данных для ошибочного сеанса. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:A/AC:L/PR:H/UI:N/S:C/C:H/I:L/A:L">CVE-2026-23919</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zabbix7-lts-agent version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8502"/>
			<criterion comment="zabbix7-lts-agent2 version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8503"/>
			<criterion comment="zabbix7-lts-get version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8504"/>
			<criterion comment="zabbix7-lts-java-gateway version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8505"/>
			<criterion comment="zabbix7-lts-java-gateway-openjdk11 version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8506"/>
			<criterion comment="zabbix7-lts-java-gateway-openjdk17 version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8507"/>
			<criterion comment="zabbix7-lts-java-gateway-openjdk21 version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8508"/>
			<criterion comment="zabbix7-lts-js version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8509"/>
			<criterion comment="zabbix7-lts-proxy-mysql version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8510"/>
			<criterion comment="zabbix7-lts-proxy-pgsql version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8511"/>
			<criterion comment="zabbix7-lts-proxy-sqlite3 version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8512"/>
			<criterion comment="zabbix7-lts-sender version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8513"/>
			<criterion comment="zabbix7-lts-server-mysql version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8514"/>
			<criterion comment="zabbix7-lts-server-pgsql version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8515"/>
			<criterion comment="zabbix7-lts-web-service version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8516"/>
			<criterion comment="zabbix7-lts-apache-conf version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8517"/>
			<criterion comment="zabbix7-lts-nginx-conf version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8518"/>
			<criterion comment="zabbix7-lts-selinux-policy version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8519"/>
			<criterion comment="zabbix7-lts-sql-scripts version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8520"/>
			<criterion comment="zabbix7-lts-web version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8521"/>
			<criterion comment="zabbix7-lts-web-deps version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8522"/>
			<criterion comment="zabbix7-lts-web-mysql version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8523"/>
			<criterion comment="zabbix7-lts-web-pgsql version is less than 1:7.0.22-1.red80" test_ref="oval:redos:tst:8524"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1499" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость zabbix7.2</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>zabbix7.2</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0040" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-zabbix7-2-cve-2026-23919-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-23919" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-23919"/>
			<description>Уязвимость в zabbix7.2 связанная с предоставлением элемента данных для ошибочного сеанса. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:A/AC:L/PR:H/UI:N/S:C/C:H/I:L/A:L">CVE-2026-23919</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zabbix7.2-agent version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8525"/>
			<criterion comment="zabbix7.2-agent2 version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8526"/>
			<criterion comment="zabbix7.2-get version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8527"/>
			<criterion comment="zabbix7.2-java-gateway version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8528"/>
			<criterion comment="zabbix7.2-java-gateway-openjdk11 version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8529"/>
			<criterion comment="zabbix7.2-java-gateway-openjdk17 version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8530"/>
			<criterion comment="zabbix7.2-java-gateway-openjdk21 version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8531"/>
			<criterion comment="zabbix7.2-js version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8532"/>
			<criterion comment="zabbix7.2-proxy-mysql version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8533"/>
			<criterion comment="zabbix7.2-proxy-pgsql version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8534"/>
			<criterion comment="zabbix7.2-proxy-sqlite3 version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8535"/>
			<criterion comment="zabbix7.2-sender version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8536"/>
			<criterion comment="zabbix7.2-server-mysql version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8537"/>
			<criterion comment="zabbix7.2-server-pgsql version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8538"/>
			<criterion comment="zabbix7.2-web-service version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8539"/>
			<criterion comment="zabbix7.2-apache-conf version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8540"/>
			<criterion comment="zabbix7.2-nginx-conf version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8541"/>
			<criterion comment="zabbix7.2-selinux-policy version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8542"/>
			<criterion comment="zabbix7.2-sql-scripts version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8543"/>
			<criterion comment="zabbix7.2-web version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8544"/>
			<criterion comment="zabbix7.2-web-deps version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8545"/>
			<criterion comment="zabbix7.2-web-mysql version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8546"/>
			<criterion comment="zabbix7.2-web-pgsql version is less than 1:7.2.15-1.red80" test_ref="oval:redos:tst:8547"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1500" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость zabbix7.4</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>zabbix7.4</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0041" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-zabbix7-4-cve-2026-23919-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-23919" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-23919"/>
			<description>Уязвимость в zabbix7.4 связанная с предоставлением элемента данных для ошибочного сеанса. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:A/AC:L/PR:H/UI:N/S:C/C:H/I:L/A:L">CVE-2026-23919</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="zabbix7.4-agent version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8548"/>
			<criterion comment="zabbix7.4-agent2 version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8549"/>
			<criterion comment="zabbix7.4-get version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8550"/>
			<criterion comment="zabbix7.4-java-gateway version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8551"/>
			<criterion comment="zabbix7.4-java-gateway-openjdk11 version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8552"/>
			<criterion comment="zabbix7.4-java-gateway-openjdk17 version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8553"/>
			<criterion comment="zabbix7.4-java-gateway-openjdk21 version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8554"/>
			<criterion comment="zabbix7.4-js version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8555"/>
			<criterion comment="zabbix7.4-proxy-mysql version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8556"/>
			<criterion comment="zabbix7.4-proxy-pgsql version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8557"/>
			<criterion comment="zabbix7.4-proxy-sqlite3 version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8558"/>
			<criterion comment="zabbix7.4-sender version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8559"/>
			<criterion comment="zabbix7.4-server-mysql version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8560"/>
			<criterion comment="zabbix7.4-server-pgsql version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8561"/>
			<criterion comment="zabbix7.4-web-service version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8562"/>
			<criterion comment="zabbix7.4-apache-conf version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8563"/>
			<criterion comment="zabbix7.4-nginx-conf version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8564"/>
			<criterion comment="zabbix7.4-selinux-policy version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8565"/>
			<criterion comment="zabbix7.4-sql-scripts version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8566"/>
			<criterion comment="zabbix7.4-web version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8567"/>
			<criterion comment="zabbix7.4-web-deps version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8568"/>
			<criterion comment="zabbix7.4-web-mysql version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8569"/>
			<criterion comment="zabbix7.4-web-pgsql version is less than 1:7.4.6-1.red80" test_ref="oval:redos:tst:8570"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1501" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость glpi</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0042" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-glpi-cve-2026-25932-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-25932" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-25932"/>
			<description>Уязвимость в glpi связанная с недостатком механизма кодирования или экранирования выходных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N">CVE-2026-25932</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:11.0.6-1.red80" test_ref="oval:redos:tst:8571"/>
			<criterion comment="glpi-marketplace version is less than 0:11.0.6-1.red80" test_ref="oval:redos:tst:8572"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1502" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость glpi</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0043" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-glpi-cve-2026-26026-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-26026" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-26026"/>
			<description>Уязвимость в glpi связанная с непринятием мер по нейтрализации специальных элементов в механизме создания шаблонов. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2026-26026</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:11.0.6-1.red80" test_ref="oval:redos:tst:8573"/>
			<criterion comment="glpi-marketplace version is less than 0:11.0.6-1.red80" test_ref="oval:redos:tst:8574"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1503" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость glpi</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0044" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-glpi-cve-2026-26027-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-26027" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-26027"/>
			<description>Уязвимость в glpi связанная с недостатком механизма кодирования или экранирования выходных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N">CVE-2026-26027</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:11.0.6-1.red80" test_ref="oval:redos:tst:8575"/>
			<criterion comment="glpi-marketplace version is less than 0:11.0.6-1.red80" test_ref="oval:redos:tst:8576"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1504" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость glpi</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0045" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-glpi-cve-2026-26263-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-26263" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-26263"/>
			<description>Уязвимость в glpi связанная с непринятием мер по защите структуры запроса sql. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2026-26263</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:11.0.6-1.red80" test_ref="oval:redos:tst:8577"/>
			<criterion comment="glpi-marketplace version is less than 0:11.0.6-1.red80" test_ref="oval:redos:tst:8578"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1505" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость glpi</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>glpi</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0046" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-glpi-cve-2026-29047-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-29047" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-29047"/>
			<description>Уязвимость в glpi связанная с непринятием мер по защите структуры запроса sql. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H">CVE-2026-29047</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="glpi version is less than 0:11.0.6-1.red80" test_ref="oval:redos:tst:8579"/>
			<criterion comment="glpi-marketplace version is less than 0:11.0.6-1.red80" test_ref="oval:redos:tst:8580"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1506" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость firefox</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0047" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-firefox-cve-2026-2771-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-2771" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-2771"/>
			<description>Уязвимость в firefox связанная с чтением за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2026-2771</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:140.8.0-1.red80" test_ref="oval:redos:tst:8581"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1507" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость firefox</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>firefox</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260417-80-0048" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-firefox-cve-2026-2781-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-2781" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-2781"/>
			<description>Уязвимость в firefox связанная с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2026-04-17"/>
			 	<updated date="2026-04-17"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2026-2781</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="firefox version is less than 0:140.8.0-1.red80" test_ref="oval:redos:tst:8582"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1508" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость openssl</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>openssl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260420-80-0001" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-openssl-cve-2025-68160-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-68160" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-68160"/>
			<reference source="FSTEC" ref_id="BDU:2026-01216" ref_url="https://bdu.fstec.ru/vul/2026-01216"/>
			<description>Уязвимость функции BIO_f_linebuffer() библиотеки OpenSSL связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимость может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-20"/>
			 	<updated date="2026-04-20"/>
			 	<cve cvss3="AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2025-68160</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openssl version is less than 1:3.5.5-1.red80" test_ref="oval:redos:tst:8583"/>
			<criterion comment="openssl-devel version is less than 1:3.5.5-1.red80" test_ref="oval:redos:tst:8584"/>
			<criterion comment="openssl-libs version is less than 1:3.5.5-1.red80" test_ref="oval:redos:tst:8585"/>
			<criterion comment="openssl-perl version is less than 1:3.5.5-1.red80" test_ref="oval:redos:tst:8586"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1509" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость openssl</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>openssl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260420-80-0002" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-openssl-cve-2025-11187-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-11187" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-11187"/>
			<reference source="FSTEC" ref_id="BDU:2026-01223" ref_url="https://bdu.fstec.ru/vul/2026-01223"/>
			<description>Уязвимость файлов формата PKCS#12 библиотеки OpenSSL связана с разыменованием указателей. Эксплуатация уязвимость может позволить нарушителю  вызвать отказ в обслуживании или выпонить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-20"/>
			 	<updated date="2026-04-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:H">CVE-2025-11187</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openssl version is less than 1:3.5.5-1.red80" test_ref="oval:redos:tst:8587"/>
			<criterion comment="openssl-devel version is less than 1:3.5.5-1.red80" test_ref="oval:redos:tst:8588"/>
			<criterion comment="openssl-libs version is less than 1:3.5.5-1.red80" test_ref="oval:redos:tst:8589"/>
			<criterion comment="openssl-perl version is less than 1:3.5.5-1.red80" test_ref="oval:redos:tst:8590"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1510" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость openssl</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>openssl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260420-80-0003" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-openssl-cve-2025-69419-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-69419" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-69419"/>
			<reference source="FSTEC" ref_id="BDU:2026-01217" ref_url="https://bdu.fstec.ru/vul/2026-01217"/>
			<description>Уязвимость функции PKCS12_get_friendlyname() библиотеки OpenSSL связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимость может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-20"/>
			 	<updated date="2026-04-20"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N">CVE-2025-69419</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openssl version is less than 1:3.5.5-1.red80" test_ref="oval:redos:tst:8591"/>
			<criterion comment="openssl-devel version is less than 1:3.5.5-1.red80" test_ref="oval:redos:tst:8592"/>
			<criterion comment="openssl-libs version is less than 1:3.5.5-1.red80" test_ref="oval:redos:tst:8593"/>
			<criterion comment="openssl-perl version is less than 1:3.5.5-1.red80" test_ref="oval:redos:tst:8594"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1511" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость openssl</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>openssl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260420-80-0004" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-openssl-cve-2025-69420-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-69420" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-69420"/>
			<reference source="FSTEC" ref_id="BDU:2026-01219" ref_url="https://bdu.fstec.ru/vul/2026-01219"/>
			<description>Уязвимость функции TS_RESP_verify_response() библиотеки OpenSSL связана с недостаточной проверкой необычных или исключительных состояний. Эксплуатация уязвимость может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-20"/>
			 	<updated date="2026-04-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-69420</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openssl version is less than 1:3.5.5-1.red80" test_ref="oval:redos:tst:8595"/>
			<criterion comment="openssl-devel version is less than 1:3.5.5-1.red80" test_ref="oval:redos:tst:8596"/>
			<criterion comment="openssl-libs version is less than 1:3.5.5-1.red80" test_ref="oval:redos:tst:8597"/>
			<criterion comment="openssl-perl version is less than 1:3.5.5-1.red80" test_ref="oval:redos:tst:8598"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1512" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость openssl</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>openssl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260420-80-0005" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-openssl-cve-2025-69421-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-69421" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-69421"/>
			<reference source="FSTEC" ref_id="BDU:2026-01218" ref_url="https://bdu.fstec.ru/vul/2026-01218"/>
			<description>Уязвимость функции PKCS12_item_decrypt_d2i_ex() библиотеки OpenSSL связана с разыменованием указателей. Эксплуатация уязвимость может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-20"/>
			 	<updated date="2026-04-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-69421</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openssl version is less than 1:3.5.5-1.red80" test_ref="oval:redos:tst:8599"/>
			<criterion comment="openssl-devel version is less than 1:3.5.5-1.red80" test_ref="oval:redos:tst:8600"/>
			<criterion comment="openssl-libs version is less than 1:3.5.5-1.red80" test_ref="oval:redos:tst:8601"/>
			<criterion comment="openssl-perl version is less than 1:3.5.5-1.red80" test_ref="oval:redos:tst:8602"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1513" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость openssl</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>openssl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260420-80-0006" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-openssl-cve-2025-69418-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-69418" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-69418"/>
			<reference source="FSTEC" ref_id="BDU:2026-02935" ref_url="https://bdu.fstec.ru/vul/2026-02935"/>
			<description>Уязвимость компонента crypto/modes/ocb128.c инструментария для протоколов TLS и SSL OpenSSL связана с отсутствием необходимого этапа шифрования. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным и нарушить их целостность</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-20"/>
			 	<updated date="2026-04-20"/>
			 	<cve cvss3="AV:L/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N">CVE-2025-69418</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openssl version is less than 1:3.5.5-1.red80" test_ref="oval:redos:tst:8603"/>
			<criterion comment="openssl-devel version is less than 1:3.5.5-1.red80" test_ref="oval:redos:tst:8604"/>
			<criterion comment="openssl-libs version is less than 1:3.5.5-1.red80" test_ref="oval:redos:tst:8605"/>
			<criterion comment="openssl-perl version is less than 1:3.5.5-1.red80" test_ref="oval:redos:tst:8606"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1514" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость openssl</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>openssl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260420-80-0007" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-openssl-cve-2026-22795-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-22795" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-22795"/>
			<reference source="FSTEC" ref_id="BDU:2026-01214" ref_url="https://bdu.fstec.ru/vul/2026-01214"/>
			<description>Уязвимость кода парсинга файлов формата PKCS#12 библиотеки OpenSSL связана с недостаточной проверкой необычных или исключительных состояний. Эксплуатация уязвимость может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-20"/>
			 	<updated date="2026-04-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H">CVE-2026-22795</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openssl version is less than 1:3.5.5-1.red80" test_ref="oval:redos:tst:8607"/>
			<criterion comment="openssl-devel version is less than 1:3.5.5-1.red80" test_ref="oval:redos:tst:8608"/>
			<criterion comment="openssl-libs version is less than 1:3.5.5-1.red80" test_ref="oval:redos:tst:8609"/>
			<criterion comment="openssl-perl version is less than 1:3.5.5-1.red80" test_ref="oval:redos:tst:8610"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1515" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость openssl</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>openssl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260420-80-0008" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-openssl-cve-2026-22796-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-22796" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-22796"/>
			<reference source="FSTEC" ref_id="BDU:2026-01220" ref_url="https://bdu.fstec.ru/vul/2026-01220"/>
			<description>Уязвимость функции PKCS7_digest_from_attributes() библиотеки OpenSSL связана с недостаточной проверкой необычных или исключительных состояний. Эксплуатация уязвимость может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-20"/>
			 	<updated date="2026-04-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L">CVE-2026-22796</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openssl version is less than 1:3.5.5-1.red80" test_ref="oval:redos:tst:8611"/>
			<criterion comment="openssl-devel version is less than 1:3.5.5-1.red80" test_ref="oval:redos:tst:8612"/>
			<criterion comment="openssl-libs version is less than 1:3.5.5-1.red80" test_ref="oval:redos:tst:8613"/>
			<criterion comment="openssl-perl version is less than 1:3.5.5-1.red80" test_ref="oval:redos:tst:8614"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1516" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость openssl</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>openssl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260420-80-0009" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-openssl-cve-2025-66199-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-66199" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-66199"/>
			<reference source="FSTEC" ref_id="BDU:2026-01212" ref_url="https://bdu.fstec.ru/vul/2026-01212"/>
			<description>Уязвимость параметра max_cert_list сжатия сертификатов в TLS 1.3 библиотеки OpenSSL связана с неконтролируемым распределением памяти. Эксплуатация уязвимость может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-20"/>
			 	<updated date="2026-04-20"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-66199</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openssl version is less than 1:3.5.5-1.red80" test_ref="oval:redos:tst:8615"/>
			<criterion comment="openssl-devel version is less than 1:3.5.5-1.red80" test_ref="oval:redos:tst:8616"/>
			<criterion comment="openssl-libs version is less than 1:3.5.5-1.red80" test_ref="oval:redos:tst:8617"/>
			<criterion comment="openssl-perl version is less than 1:3.5.5-1.red80" test_ref="oval:redos:tst:8618"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1517" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость openssl</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>openssl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260420-80-0010" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-openssl-cve-2025-15468-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-15468" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-15468"/>
			<reference source="FSTEC" ref_id="BDU:2026-01215" ref_url="https://bdu.fstec.ru/vul/2026-01215"/>
			<description>Уязвимость функции SSL_CIPHER_find() библиотеки OpenSSL связана с разыменованием указателей. Эксплуатация уязвимость может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-20"/>
			 	<updated date="2026-04-20"/>
			 	<cve cvss3="AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-15468</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openssl version is less than 1:3.5.5-1.red80" test_ref="oval:redos:tst:8619"/>
			<criterion comment="openssl-devel version is less than 1:3.5.5-1.red80" test_ref="oval:redos:tst:8620"/>
			<criterion comment="openssl-libs version is less than 1:3.5.5-1.red80" test_ref="oval:redos:tst:8621"/>
			<criterion comment="openssl-perl version is less than 1:3.5.5-1.red80" test_ref="oval:redos:tst:8622"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1518" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость openssl</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>openssl</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260420-80-0011" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-openssl-cve-2025-15467-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-15467" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-15467"/>
			<reference source="FSTEC" ref_id="BDU:2026-00890" ref_url="https://bdu.fstec.ru/vul/2026-00890"/>
			<description>Уязвимость обработчика CMS-сообщений криптографической библиотеки OpenSSL связана с записью за границами буфера при обработке вектора инициализации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированных пакетов</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2026-04-20"/>
			 	<updated date="2026-04-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2025-15467</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="openssl version is less than 1:3.5.5-1.red80" test_ref="oval:redos:tst:8623"/>
			<criterion comment="openssl-devel version is less than 1:3.5.5-1.red80" test_ref="oval:redos:tst:8624"/>
			<criterion comment="openssl-libs version is less than 1:3.5.5-1.red80" test_ref="oval:redos:tst:8625"/>
			<criterion comment="openssl-perl version is less than 1:3.5.5-1.red80" test_ref="oval:redos:tst:8626"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1519" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-aiohttp</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-aiohttp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260420-80-0012" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-aiohttp-cve-2025-69223-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-69223" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-69223"/>
			<description>Уязвимость в python-aiohttp связанная с некорректной обработкой сильно сжатых входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-20"/>
			 	<updated date="2026-04-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-69223</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-aiohttp version is less than 0:3.10.11-3.red80" test_ref="oval:redos:tst:8627"/>
			<criterion comment="python3-aiohttp+speedups version is less than 0:3.10.11-3.red80" test_ref="oval:redos:tst:8628"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1520" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-pyasn1</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-pyasn1</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260420-80-0013" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-pyasn1-cve-2026-23490-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-23490" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-23490"/>
			<reference source="FSTEC" ref_id="BDU:2026-05145" ref_url="https://bdu.fstec.ru/vul/2026-05145"/>
			<description>Уязвимость ASN.1 библиотеки pyasn1 языка программирования Python связана с неограниченным распределением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-20"/>
			 	<updated date="2026-04-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2026-23490</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-pyasn1 version is less than 0:0.6.2-1.red80" test_ref="oval:redos:tst:8629"/>
			<criterion comment="python3-pyasn1-docs version is less than 0:0.6.2-1.red80" test_ref="oval:redos:tst:8630"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1521" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-aiohttp</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-aiohttp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260420-80-0014" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-aiohttp-cve-2025-69229-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-69229" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-69229"/>
			<description>Уязвимость в python-aiohttp связанная с неограниченным распределением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-20"/>
			 	<updated date="2026-04-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-69229</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-aiohttp version is less than 0:3.10.11-3.red80" test_ref="oval:redos:tst:8631"/>
			<criterion comment="python3-aiohttp+speedups version is less than 0:3.10.11-3.red80" test_ref="oval:redos:tst:8632"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1522" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-aiohttp</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-aiohttp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260420-80-0015" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-aiohttp-cve-2025-69230-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-69230" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-69230"/>
			<description>Уязвимость в python-aiohttp связанная с регистрацией избыточных данных. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-20"/>
			 	<updated date="2026-04-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L">CVE-2025-69230</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-aiohttp version is less than 0:3.10.11-3.red80" test_ref="oval:redos:tst:8633"/>
			<criterion comment="python3-aiohttp+speedups version is less than 0:3.10.11-3.red80" test_ref="oval:redos:tst:8634"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1523" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-aiohttp</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-aiohttp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260420-80-0016" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-aiohttp-cve-2025-69228-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-69228" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-69228"/>
			<description>Уязвимость в python-aiohttp связанная с неограниченным распределением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-20"/>
			 	<updated date="2026-04-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-69228</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-aiohttp version is less than 0:3.10.11-3.red80" test_ref="oval:redos:tst:8635"/>
			<criterion comment="python3-aiohttp+speedups version is less than 0:3.10.11-3.red80" test_ref="oval:redos:tst:8636"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1524" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-aiohttp</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-aiohttp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260420-80-0017" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-aiohttp-cve-2025-69227-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-69227" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-69227"/>
			<description>Уязвимость в python-aiohttp связанная с выполнением цикла с недоступным условием выхода. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-20"/>
			 	<updated date="2026-04-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2025-69227</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-aiohttp version is less than 0:3.10.11-3.red80" test_ref="oval:redos:tst:8637"/>
			<criterion comment="python3-aiohttp+speedups version is less than 0:3.10.11-3.red80" test_ref="oval:redos:tst:8638"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1525" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-aiohttp</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-aiohttp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260420-80-0018" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-aiohttp-cve-2025-69226-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-69226" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-69226"/>
			<description>Уязвимость в python-aiohttp связанная с отсутствием защиты служебных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-20"/>
			 	<updated date="2026-04-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2025-69226</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-aiohttp version is less than 0:3.10.11-3.red80" test_ref="oval:redos:tst:8639"/>
			<criterion comment="python3-aiohttp+speedups version is less than 0:3.10.11-3.red80" test_ref="oval:redos:tst:8640"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1526" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-aiohttp</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-aiohttp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260420-80-0019" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-aiohttp-cve-2025-69225-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-69225" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-69225"/>
			<description>Уязвимость в python-aiohttp связанная с недостатками обработки http-запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, отправить скрытый http-запрос (атака типа http request smuggling)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-20"/>
			 	<updated date="2026-04-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N">CVE-2025-69225</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-aiohttp version is less than 0:3.10.11-3.red80" test_ref="oval:redos:tst:8641"/>
			<criterion comment="python3-aiohttp+speedups version is less than 0:3.10.11-3.red80" test_ref="oval:redos:tst:8642"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1527" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-aiohttp</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-aiohttp</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260420-80-0020" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-aiohttp-cve-2025-69224-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-69224" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-69224"/>
			<description>Уязвимость в python-aiohttp связанная с недостатками обработки http-запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, отправить скрытый http-запрос (атака типа http request smuggling)</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-20"/>
			 	<updated date="2026-04-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N">CVE-2025-69224</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-aiohttp version is less than 0:3.10.11-3.red80" test_ref="oval:redos:tst:8643"/>
			<criterion comment="python3-aiohttp+speedups version is less than 0:3.10.11-3.red80" test_ref="oval:redos:tst:8644"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1528" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость libsoup</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>libsoup</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260420-80-0021" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-libsoup-cve-2026-1761-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-1761" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-1761"/>
			<reference source="FSTEC" ref_id="BDU:2026-04958" ref_url="https://bdu.fstec.ru/vul/2026-04958"/>
			<description>Уязвимость библиотеки доступа к HTTP серверам LibSoup связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-20"/>
			 	<updated date="2026-04-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:L">CVE-2026-1761</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="libsoup version is less than 0:2.74.3-8.red80" test_ref="oval:redos:tst:8645"/>
			<criterion comment="libsoup-devel version is less than 0:2.74.3-8.red80" test_ref="oval:redos:tst:8646"/>
			<criterion comment="libsoup-doc version is less than 0:2.74.3-8.red80" test_ref="oval:redos:tst:8647"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1529" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость moodle</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260420-80-0022" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-moodle-cve-2026-26045-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-26045" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-26045"/>
			<description>Уязвимость в moodle связанная с неверным управлением генерацией кода. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-20"/>
			 	<updated date="2026-04-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2026-26045</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:5.1.2-1.red80" test_ref="oval:redos:tst:8648"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1530" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость moodle</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260420-80-0023" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-moodle-cve-2026-26046-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-26046" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-26046"/>
			<description>Уязвимость в moodle связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-20"/>
			 	<updated date="2026-04-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H">CVE-2026-26046</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:5.1.2-1.red80" test_ref="oval:redos:tst:8649"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1531" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость moodle</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>moodle</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260420-80-0024" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-moodle-cve-2026-26047-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-26047" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-26047"/>
			<description>Уязвимость в moodle связанная с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-20"/>
			 	<updated date="2026-04-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2026-26047</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="moodle version is less than 0:5.1.2-1.red80" test_ref="oval:redos:tst:8650"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1532" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость lxd</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>lxd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260420-80-0025" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-lxd-cve-2026-28384-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-28384" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-28384"/>
			<description>Уязвимость в lxd связанная с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2026-04-20"/>
			 	<updated date="2026-04-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H">CVE-2026-28384</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="lxd version is less than 0:6.7-1.red80" test_ref="oval:redos:tst:8651"/>
			<criterion comment="lxd-fish-completion version is less than 0:6.7-1.red80" test_ref="oval:redos:tst:8652"/>
			<criterion comment="lxd-zsh-completion version is less than 0:6.7-1.red80" test_ref="oval:redos:tst:8653"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1533" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость lxd</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>lxd</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260420-80-0026" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-lxd-cve-2025-64507-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-64507" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-64507"/>
			<reference source="FSTEC" ref_id="BDU:2025-16114" ref_url="https://bdu.fstec.ru/vul/2025-16114"/>
			<description>Уязвимость системы управления контейнерами и менеджера виртуальных машин Incus связана с небезопасным управлением привилегиями. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-20"/>
			 	<updated date="2026-04-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H">CVE-2025-64507</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="lxd version is less than 0:6.7-1.red80" test_ref="oval:redos:tst:8654"/>
			<criterion comment="lxd-fish-completion version is less than 0:6.7-1.red80" test_ref="oval:redos:tst:8655"/>
			<criterion comment="lxd-zsh-completion version is less than 0:6.7-1.red80" test_ref="oval:redos:tst:8656"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1534" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость mediawiki</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>mediawiki</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260420-80-0027" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-mediawiki-cve-2025-61637-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-61637" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-61637"/>
			<description>Уязвимость в mediawiki связанная с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2026-04-20"/>
			 	<updated date="2026-04-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:N">CVE-2025-61637</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mediawiki version is less than 0:1.44.3-1.red80" test_ref="oval:redos:tst:8657"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1535" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость mediawiki</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>mediawiki</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260420-80-0028" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-mediawiki-cve-2025-61638-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-61638" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-61638"/>
			<description>Уязвимость в mediawiki связанная с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2026-04-20"/>
			 	<updated date="2026-04-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:N">CVE-2025-61638</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mediawiki version is less than 0:1.44.3-1.red80" test_ref="oval:redos:tst:8658"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1536" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость mediawiki</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>mediawiki</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260420-80-0029" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-mediawiki-cve-2025-61639-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-61639" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-61639"/>
			<description>Уязвимость в mediawiki связанная с отсутствием защиты служебных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-20"/>
			 	<updated date="2026-04-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N">CVE-2025-61639</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mediawiki version is less than 0:1.44.3-1.red80" test_ref="oval:redos:tst:8659"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1537" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость mediawiki</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>mediawiki</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260420-80-0030" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-mediawiki-cve-2025-61640-8.0/"/>
			<reference source="CVE" ref_id="CVE-2025-61640" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2025-61640"/>
			<description>Уязвимость в mediawiki связанная с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>None</severity>
			 	<issued date="2026-04-20"/>
			 	<updated date="2026-04-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:H/UI:R/S:U/C:N/I:N/A:N">CVE-2025-61640</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="mediawiki version is less than 0:1.44.3-1.red80" test_ref="oval:redos:tst:8660"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1538" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость nodejs-minimatch</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>nodejs-minimatch</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260420-80-0031" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-nodejs-minimatch-cve-2026-26996-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-26996" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-26996"/>
			<description>Уязвимость в nodejs-minimatch связанная с использованием регулярного выражения c неэффективной вычислительной сложностью. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-20"/>
			 	<updated date="2026-04-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2026-26996</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nodejs-minimatch version is less than 0:3.1.4-1.red80" test_ref="oval:redos:tst:8661"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1539" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость nodejs-tar</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>nodejs-tar</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260420-80-0032" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-nodejs-tar-cve-2026-31802-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-31802" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-31802"/>
			<description>Уязвимость в nodejs-tar связанная с неверным ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-20"/>
			 	<updated date="2026-04-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:N/UI:N/S:C/C:N/I:H/A:N">CVE-2026-31802</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="nodejs-tar version is less than 0:7.5.13-1.red80" test_ref="oval:redos:tst:8662"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1540" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость python-pyasn1</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>python-pyasn1</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260420-80-0033" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-python-pyasn1-cve-2026-30922-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-30922" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-30922"/>
			<description>Уязвимость в python-pyasn1 связанная с неконтролируемой рекурсией. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-20"/>
			 	<updated date="2026-04-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H">CVE-2026-30922</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="python3-pyasn1 version is less than 0:0.6.3-1.red80" test_ref="oval:redos:tst:8663"/>
			<criterion comment="python3-pyasn1-docs version is less than 0:0.6.3-1.red80" test_ref="oval:redos:tst:8664"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1541" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость beats</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>beats</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260420-80-0034" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-beats-cve-2026-26931-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-26931" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-26931"/>
			<description>Уязвимость в beats связанная с неконтролируемым распределением памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-20"/>
			 	<updated date="2026-04-20"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2026-26931</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="auditbeat version is less than 0:9.2.5-1.red80" test_ref="oval:redos:tst:8665"/>
			<criterion comment="auditbeat-docs version is less than 0:9.2.5-1.red80" test_ref="oval:redos:tst:8666"/>
			<criterion comment="beats version is less than 0:9.2.5-1.red80" test_ref="oval:redos:tst:8667"/>
			<criterion comment="filebeat version is less than 0:9.2.5-1.red80" test_ref="oval:redos:tst:8668"/>
			<criterion comment="filebeat-docs version is less than 0:9.2.5-1.red80" test_ref="oval:redos:tst:8669"/>
			<criterion comment="heartbeat version is less than 0:9.2.5-1.red80" test_ref="oval:redos:tst:8670"/>
			<criterion comment="heartbeat-docs version is less than 0:9.2.5-1.red80" test_ref="oval:redos:tst:8671"/>
			<criterion comment="metricbeat version is less than 0:9.2.5-1.red80" test_ref="oval:redos:tst:8672"/>
			<criterion comment="metricbeat-docs version is less than 0:9.2.5-1.red80" test_ref="oval:redos:tst:8673"/>
			<criterion comment="packetbeat version is less than 0:9.2.5-1.red80" test_ref="oval:redos:tst:8674"/>
			<criterion comment="packetbeat-docs version is less than 0:9.2.5-1.red80" test_ref="oval:redos:tst:8675"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1542" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость beats</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>beats</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260420-80-0035" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-beats-cve-2026-26933-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-26933" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-26933"/>
			<description>Уязвимость в beats связанная с непроверенным индексированием массива. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-20"/>
			 	<updated date="2026-04-20"/>
			 	<cve cvss3="AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2026-26933</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="auditbeat version is less than 0:9.2.5-1.red80" test_ref="oval:redos:tst:8676"/>
			<criterion comment="auditbeat-docs version is less than 0:9.2.5-1.red80" test_ref="oval:redos:tst:8677"/>
			<criterion comment="beats version is less than 0:9.2.5-1.red80" test_ref="oval:redos:tst:8678"/>
			<criterion comment="filebeat version is less than 0:9.2.5-1.red80" test_ref="oval:redos:tst:8679"/>
			<criterion comment="filebeat-docs version is less than 0:9.2.5-1.red80" test_ref="oval:redos:tst:8680"/>
			<criterion comment="heartbeat version is less than 0:9.2.5-1.red80" test_ref="oval:redos:tst:8681"/>
			<criterion comment="heartbeat-docs version is less than 0:9.2.5-1.red80" test_ref="oval:redos:tst:8682"/>
			<criterion comment="metricbeat version is less than 0:9.2.5-1.red80" test_ref="oval:redos:tst:8683"/>
			<criterion comment="metricbeat-docs version is less than 0:9.2.5-1.red80" test_ref="oval:redos:tst:8684"/>
			<criterion comment="packetbeat version is less than 0:9.2.5-1.red80" test_ref="oval:redos:tst:8685"/>
			<criterion comment="packetbeat-docs version is less than 0:9.2.5-1.red80" test_ref="oval:redos:tst:8686"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1543" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость incus</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>incus</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260420-80-0036" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-incus-cve-2026-33542-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-33542" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-33542"/>
			<description>Уязвимость в incus связанная с ошибками процедуры подтверждения подлинности сертификата. Эксплуатация уязвимости может быть осуществлена удаленно</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-20"/>
			 	<updated date="2026-04-20"/>
			 	<cve cvss3="AV:N/AC:H/PR:L/UI:N/S:C/C:L/I:H/A:N">CVE-2026-33542</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="incus version is less than 0:6.23.0-1.red80" test_ref="oval:redos:tst:8687"/>
			<criterion comment="incus-agent version is less than 0:6.23.0-1.red80" test_ref="oval:redos:tst:8688"/>
			<criterion comment="incus-client version is less than 0:6.23.0-1.red80" test_ref="oval:redos:tst:8689"/>
			<criterion comment="incus-tools version is less than 0:6.23.0-1.red80" test_ref="oval:redos:tst:8690"/>
			<criterion comment="incus-selinux version is less than 0:6.23.0-1.red80" test_ref="oval:redos:tst:8691"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1544" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость incus</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>incus</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260420-80-0037" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-incus-cve-2026-33945-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-33945" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-33945"/>
			<description>Уязвимость в incus связанная с неверным ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2026-04-20"/>
			 	<updated date="2026-04-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H">CVE-2026-33945</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="incus version is less than 0:6.23.0-1.red80" test_ref="oval:redos:tst:8692"/>
			<criterion comment="incus-agent version is less than 0:6.23.0-1.red80" test_ref="oval:redos:tst:8693"/>
			<criterion comment="incus-client version is less than 0:6.23.0-1.red80" test_ref="oval:redos:tst:8694"/>
			<criterion comment="incus-tools version is less than 0:6.23.0-1.red80" test_ref="oval:redos:tst:8695"/>
			<criterion comment="incus-selinux version is less than 0:6.23.0-1.red80" test_ref="oval:redos:tst:8696"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1545" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость incus</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>incus</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260420-80-0038" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-incus-cve-2026-33898-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-33898" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-33898"/>
			<description>Уязвимость в incus связанная с недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>High</severity>
			 	<issued date="2026-04-20"/>
			 	<updated date="2026-04-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H">CVE-2026-33898</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="incus version is less than 0:6.23.0-1.red80" test_ref="oval:redos:tst:8697"/>
			<criterion comment="incus-agent version is less than 0:6.23.0-1.red80" test_ref="oval:redos:tst:8698"/>
			<criterion comment="incus-client version is less than 0:6.23.0-1.red80" test_ref="oval:redos:tst:8699"/>
			<criterion comment="incus-tools version is less than 0:6.23.0-1.red80" test_ref="oval:redos:tst:8700"/>
			<criterion comment="incus-selinux version is less than 0:6.23.0-1.red80" test_ref="oval:redos:tst:8701"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1546" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость incus</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>incus</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260420-80-0039" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-incus-cve-2026-33897-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-33897" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-33897"/>
			<description>Уязвимость в incus связанная с непринятием мер по нейтрализации специальных элементов в механизме создания шаблонов. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Critical</severity>
			 	<issued date="2026-04-20"/>
			 	<updated date="2026-04-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H">CVE-2026-33897</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="incus version is less than 0:6.23.0-1.red80" test_ref="oval:redos:tst:8702"/>
			<criterion comment="incus-agent version is less than 0:6.23.0-1.red80" test_ref="oval:redos:tst:8703"/>
			<criterion comment="incus-client version is less than 0:6.23.0-1.red80" test_ref="oval:redos:tst:8704"/>
			<criterion comment="incus-tools version is less than 0:6.23.0-1.red80" test_ref="oval:redos:tst:8705"/>
			<criterion comment="incus-selinux version is less than 0:6.23.0-1.red80" test_ref="oval:redos:tst:8706"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1547" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость incus</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>incus</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260420-80-0040" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-incus-cve-2026-33743-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-33743" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-33743"/>
			<description>Уязвимость в incus связанная с неограниченным распределением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-20"/>
			 	<updated date="2026-04-20"/>
			 	<cve cvss3="AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H">CVE-2026-33743</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="incus version is less than 0:6.23.0-1.red80" test_ref="oval:redos:tst:8707"/>
			<criterion comment="incus-agent version is less than 0:6.23.0-1.red80" test_ref="oval:redos:tst:8708"/>
			<criterion comment="incus-client version is less than 0:6.23.0-1.red80" test_ref="oval:redos:tst:8709"/>
			<criterion comment="incus-tools version is less than 0:6.23.0-1.red80" test_ref="oval:redos:tst:8710"/>
			<criterion comment="incus-selinux version is less than 0:6.23.0-1.red80" test_ref="oval:redos:tst:8711"/>
		</criteria>
	</definition>
	<definition id="oval:redos:def:1548" version="1" class="vulnerability">
		<metadata>
			<title>Уязвимость incus</title>
			<affected family="unix">
				<platform>RED OS 8.0</platform>
				<product>incus</product>
			</affected>
			<reference source="ROS" ref_id="ROS-20260420-80-0041" ref_url="https://redos.red-soft.ru/support/secure/uyazvimosti-red-os-8-0/uyazvimost-incus-cve-2026-33711-8.0/"/>
			<reference source="CVE" ref_id="CVE-2026-33711" ref_url="https://nvd.nist.gov/vuln/detail/CVE-2026-33711"/>
			<description>Уязвимость в incus связанная с отслеживанием символьных ссылок. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии</description>
			<advisory from="redos@red-soft.ru">
                  <severity>Medium</severity>
			 	<issued date="2026-04-20"/>
			 	<updated date="2026-04-20"/>
			 	<cve cvss3="AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N">CVE-2026-33711</cve>
			 	<affected_cpe_list>
			   		<cpe>cpe:/o:redos:redos:8</cpe>
			 	</affected_cpe_list>
			</advisory>
		</metadata>
		<criteria operator="OR">
			<criterion comment="incus version is less than 0:6.23.0-1.red80" test_ref="oval:redos:tst:8712"/>
			<criterion comment="incus-agent version is less than 0:6.23.0-1.red80" test_ref="oval:redos:tst:8713"/>
			<criterion comment="incus-client version is less than 0:6.23.0-1.red80" test_ref="oval:redos:tst:8714"/>
			<criterion comment="incus-tools version is less than 0:6.23.0-1.red80" test_ref="oval:redos:tst:8715"/>
			<criterion comment="incus-selinux version is less than 0:6.23.0-1.red80" test_ref="oval:redos:tst:8716"/>
		</criteria>
	</definition>
</definitions>
<tests>
	<rpminfo_test id="oval:redos:tst:1" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1"/>
		<state state_ref="oval:redos:ste:1"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2"/>
		<state state_ref="oval:redos:ste:2"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3"/>
		<state state_ref="oval:redos:ste:3"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4"/>
		<state state_ref="oval:redos:ste:4"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5"/>
		<state state_ref="oval:redos:ste:5"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6"/>
		<state state_ref="oval:redos:ste:6"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:7" version="1" check="all" check_existence="at_least_one_exists" comment="firefox version is less than 0:115.30.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:7"/>
		<state state_ref="oval:redos:ste:7"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:8" version="1" check="all" check_existence="at_least_one_exists" comment="advancecomp version is less than 0:2.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:8"/>
		<state state_ref="oval:redos:ste:8"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:9" version="1" check="all" check_existence="at_least_one_exists" comment="wget version is less than 0:1.25.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:9"/>
		<state state_ref="oval:redos:ste:9"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:10" version="1" check="all" check_existence="at_least_one_exists" comment="phpldapadmin version is less than 0:2.3.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:10"/>
		<state state_ref="oval:redos:ste:10"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:11" version="1" check="all" check_existence="at_least_one_exists" comment="cifs-utils version is less than 0:6.15-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:11"/>
		<state state_ref="oval:redos:ste:11"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:12" version="1" check="all" check_existence="at_least_one_exists" comment="cifs-utils-devel version is less than 0:6.15-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:12"/>
		<state state_ref="oval:redos:ste:12"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:13" version="1" check="all" check_existence="at_least_one_exists" comment="cifs-utils-info version is less than 0:6.15-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:13"/>
		<state state_ref="oval:redos:ste:13"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:14" version="1" check="all" check_existence="at_least_one_exists" comment="pam_cifscreds version is less than 0:6.15-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:14"/>
		<state state_ref="oval:redos:ste:14"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:15" version="1" check="all" check_existence="at_least_one_exists" comment="yelp version is less than 2:42.2-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:15"/>
		<state state_ref="oval:redos:ste:15"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:16" version="1" check="all" check_existence="at_least_one_exists" comment="yelp-devel version is less than 2:42.2-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:16"/>
		<state state_ref="oval:redos:ste:16"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:17" version="1" check="all" check_existence="at_least_one_exists" comment="yelp-libs version is less than 2:42.2-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:17"/>
		<state state_ref="oval:redos:ste:17"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:18" version="1" check="all" check_existence="at_least_one_exists" comment="GraphicsMagick version is less than 0:1.3.46-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:18"/>
		<state state_ref="oval:redos:ste:18"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:19" version="1" check="all" check_existence="at_least_one_exists" comment="GraphicsMagick-c++ version is less than 0:1.3.46-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:19"/>
		<state state_ref="oval:redos:ste:19"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:20" version="1" check="all" check_existence="at_least_one_exists" comment="GraphicsMagick-c++-devel version is less than 0:1.3.46-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:20"/>
		<state state_ref="oval:redos:ste:20"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:21" version="1" check="all" check_existence="at_least_one_exists" comment="GraphicsMagick-devel version is less than 0:1.3.46-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:21"/>
		<state state_ref="oval:redos:ste:21"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:22" version="1" check="all" check_existence="at_least_one_exists" comment="GraphicsMagick-doc version is less than 0:1.3.46-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:22"/>
		<state state_ref="oval:redos:ste:22"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:23" version="1" check="all" check_existence="at_least_one_exists" comment="GraphicsMagick version is less than 0:1.3.46-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:23"/>
		<state state_ref="oval:redos:ste:23"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:24" version="1" check="all" check_existence="at_least_one_exists" comment="GraphicsMagick-c++ version is less than 0:1.3.46-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:24"/>
		<state state_ref="oval:redos:ste:24"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:25" version="1" check="all" check_existence="at_least_one_exists" comment="GraphicsMagick-c++-devel version is less than 0:1.3.46-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:25"/>
		<state state_ref="oval:redos:ste:25"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:26" version="1" check="all" check_existence="at_least_one_exists" comment="GraphicsMagick-devel version is less than 0:1.3.46-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:26"/>
		<state state_ref="oval:redos:ste:26"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:27" version="1" check="all" check_existence="at_least_one_exists" comment="GraphicsMagick-doc version is less than 0:1.3.46-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:27"/>
		<state state_ref="oval:redos:ste:27"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:28" version="1" check="all" check_existence="at_least_one_exists" comment="GraphicsMagick version is less than 0:1.3.46-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:28"/>
		<state state_ref="oval:redos:ste:28"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:29" version="1" check="all" check_existence="at_least_one_exists" comment="GraphicsMagick-c++ version is less than 0:1.3.46-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:29"/>
		<state state_ref="oval:redos:ste:29"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:30" version="1" check="all" check_existence="at_least_one_exists" comment="GraphicsMagick-c++-devel version is less than 0:1.3.46-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:30"/>
		<state state_ref="oval:redos:ste:30"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:31" version="1" check="all" check_existence="at_least_one_exists" comment="GraphicsMagick-devel version is less than 0:1.3.46-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:31"/>
		<state state_ref="oval:redos:ste:31"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:32" version="1" check="all" check_existence="at_least_one_exists" comment="GraphicsMagick-doc version is less than 0:1.3.46-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:32"/>
		<state state_ref="oval:redos:ste:32"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:33" version="1" check="all" check_existence="at_least_one_exists" comment="gnuplot version is less than 0:6.0.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:33"/>
		<state state_ref="oval:redos:ste:33"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:34" version="1" check="all" check_existence="at_least_one_exists" comment="gnuplot-common version is less than 0:6.0.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:34"/>
		<state state_ref="oval:redos:ste:34"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:35" version="1" check="all" check_existence="at_least_one_exists" comment="gnuplot-minimal version is less than 0:6.0.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:35"/>
		<state state_ref="oval:redos:ste:35"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:36" version="1" check="all" check_existence="at_least_one_exists" comment="gnuplot-doc version is less than 0:6.0.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:36"/>
		<state state_ref="oval:redos:ste:36"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:37" version="1" check="all" check_existence="at_least_one_exists" comment="gnuplot-latex version is less than 0:6.0.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:37"/>
		<state state_ref="oval:redos:ste:37"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:38" version="1" check="all" check_existence="at_least_one_exists" comment="gnuplot version is less than 0:6.0.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:38"/>
		<state state_ref="oval:redos:ste:38"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:39" version="1" check="all" check_existence="at_least_one_exists" comment="gnuplot-common version is less than 0:6.0.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:39"/>
		<state state_ref="oval:redos:ste:39"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:40" version="1" check="all" check_existence="at_least_one_exists" comment="gnuplot-minimal version is less than 0:6.0.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:40"/>
		<state state_ref="oval:redos:ste:40"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:41" version="1" check="all" check_existence="at_least_one_exists" comment="gnuplot-doc version is less than 0:6.0.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:41"/>
		<state state_ref="oval:redos:ste:41"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:42" version="1" check="all" check_existence="at_least_one_exists" comment="gnuplot-latex version is less than 0:6.0.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:42"/>
		<state state_ref="oval:redos:ste:42"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:43" version="1" check="all" check_existence="at_least_one_exists" comment="gnuplot version is less than 0:6.0.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:43"/>
		<state state_ref="oval:redos:ste:43"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:44" version="1" check="all" check_existence="at_least_one_exists" comment="gnuplot-common version is less than 0:6.0.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:44"/>
		<state state_ref="oval:redos:ste:44"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:45" version="1" check="all" check_existence="at_least_one_exists" comment="gnuplot-minimal version is less than 0:6.0.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:45"/>
		<state state_ref="oval:redos:ste:45"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:46" version="1" check="all" check_existence="at_least_one_exists" comment="gnuplot-doc version is less than 0:6.0.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:46"/>
		<state state_ref="oval:redos:ste:46"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:47" version="1" check="all" check_existence="at_least_one_exists" comment="gnuplot-latex version is less than 0:6.0.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:47"/>
		<state state_ref="oval:redos:ste:47"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:48" version="1" check="all" check_existence="at_least_one_exists" comment="guacamole-auth-ban version is less than 0:1.6.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:48"/>
		<state state_ref="oval:redos:ste:48"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:49" version="1" check="all" check_existence="at_least_one_exists" comment="guacamole-auth-duo version is less than 0:1.6.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:49"/>
		<state state_ref="oval:redos:ste:49"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:50" version="1" check="all" check_existence="at_least_one_exists" comment="guacamole-auth-header version is less than 0:1.6.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:50"/>
		<state state_ref="oval:redos:ste:50"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:51" version="1" check="all" check_existence="at_least_one_exists" comment="guacamole-auth-jdbc-mysql version is less than 0:1.6.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:51"/>
		<state state_ref="oval:redos:ste:51"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:52" version="1" check="all" check_existence="at_least_one_exists" comment="guacamole-auth-jdbc-postgresql version is less than 0:1.6.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:52"/>
		<state state_ref="oval:redos:ste:52"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:53" version="1" check="all" check_existence="at_least_one_exists" comment="guacamole-auth-jdbc-sqlserver version is less than 0:1.6.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:53"/>
		<state state_ref="oval:redos:ste:53"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:54" version="1" check="all" check_existence="at_least_one_exists" comment="guacamole-auth-json version is less than 0:1.6.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:54"/>
		<state state_ref="oval:redos:ste:54"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:55" version="1" check="all" check_existence="at_least_one_exists" comment="guacamole-auth-ldap version is less than 0:1.6.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:55"/>
		<state state_ref="oval:redos:ste:55"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:56" version="1" check="all" check_existence="at_least_one_exists" comment="guacamole-auth-quickconnect version is less than 0:1.6.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:56"/>
		<state state_ref="oval:redos:ste:56"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:57" version="1" check="all" check_existence="at_least_one_exists" comment="guacamole-auth-restrict version is less than 0:1.6.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:57"/>
		<state state_ref="oval:redos:ste:57"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:58" version="1" check="all" check_existence="at_least_one_exists" comment="guacamole-auth-sso version is less than 0:1.6.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:58"/>
		<state state_ref="oval:redos:ste:58"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:59" version="1" check="all" check_existence="at_least_one_exists" comment="guacamole-auth-totp version is less than 0:1.6.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:59"/>
		<state state_ref="oval:redos:ste:59"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:60" version="1" check="all" check_existence="at_least_one_exists" comment="guacamole-client version is less than 0:1.6.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:60"/>
		<state state_ref="oval:redos:ste:60"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:61" version="1" check="all" check_existence="at_least_one_exists" comment="guacd version is less than 0:1.6.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:61"/>
		<state state_ref="oval:redos:ste:61"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:62" version="1" check="all" check_existence="at_least_one_exists" comment="libguac version is less than 0:1.6.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:62"/>
		<state state_ref="oval:redos:ste:62"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:63" version="1" check="all" check_existence="at_least_one_exists" comment="libguac-client-kubernetes version is less than 0:1.6.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:63"/>
		<state state_ref="oval:redos:ste:63"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:64" version="1" check="all" check_existence="at_least_one_exists" comment="libguac-client-rdp version is less than 0:1.6.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:64"/>
		<state state_ref="oval:redos:ste:64"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:65" version="1" check="all" check_existence="at_least_one_exists" comment="libguac-client-ssh version is less than 0:1.6.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:65"/>
		<state state_ref="oval:redos:ste:65"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:66" version="1" check="all" check_existence="at_least_one_exists" comment="libguac-client-telnet version is less than 0:1.6.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:66"/>
		<state state_ref="oval:redos:ste:66"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:67" version="1" check="all" check_existence="at_least_one_exists" comment="libguac-client-vnc version is less than 0:1.6.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:67"/>
		<state state_ref="oval:redos:ste:67"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:68" version="1" check="all" check_existence="at_least_one_exists" comment="libguac-devel version is less than 0:1.6.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:68"/>
		<state state_ref="oval:redos:ste:68"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:69" version="1" check="all" check_existence="at_least_one_exists" comment="apache-commons-lang3 version is less than 0:3.18.0-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:69"/>
		<state state_ref="oval:redos:ste:69"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:70" version="1" check="all" check_existence="at_least_one_exists" comment="apache-commons-lang3-javadoc version is less than 0:3.18.0-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:70"/>
		<state state_ref="oval:redos:ste:70"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:71" version="1" check="all" check_existence="at_least_one_exists" comment="gnuplot version is less than 0:6.0.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:71"/>
		<state state_ref="oval:redos:ste:71"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:72" version="1" check="all" check_existence="at_least_one_exists" comment="gnuplot-common version is less than 0:6.0.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:72"/>
		<state state_ref="oval:redos:ste:72"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:73" version="1" check="all" check_existence="at_least_one_exists" comment="gnuplot-minimal version is less than 0:6.0.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:73"/>
		<state state_ref="oval:redos:ste:73"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:74" version="1" check="all" check_existence="at_least_one_exists" comment="gnuplot-doc version is less than 0:6.0.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:74"/>
		<state state_ref="oval:redos:ste:74"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:75" version="1" check="all" check_existence="at_least_one_exists" comment="gnuplot-latex version is less than 0:6.0.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:75"/>
		<state state_ref="oval:redos:ste:75"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:76" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:76"/>
		<state state_ref="oval:redos:ste:76"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:77" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:77"/>
		<state state_ref="oval:redos:ste:77"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:78" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:78"/>
		<state state_ref="oval:redos:ste:78"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:79" version="1" check="all" check_existence="at_least_one_exists" comment="qt6-qtbase version is less than 0:6.6.3-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:79"/>
		<state state_ref="oval:redos:ste:79"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:80" version="1" check="all" check_existence="at_least_one_exists" comment="qt6-qtbase-devel version is less than 0:6.6.3-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:80"/>
		<state state_ref="oval:redos:ste:80"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:81" version="1" check="all" check_existence="at_least_one_exists" comment="qt6-qtbase-examples version is less than 0:6.6.3-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:81"/>
		<state state_ref="oval:redos:ste:81"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:82" version="1" check="all" check_existence="at_least_one_exists" comment="qt6-qtbase-gui version is less than 0:6.6.3-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:82"/>
		<state state_ref="oval:redos:ste:82"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:83" version="1" check="all" check_existence="at_least_one_exists" comment="qt6-qtbase-ibase version is less than 0:6.6.3-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:83"/>
		<state state_ref="oval:redos:ste:83"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:84" version="1" check="all" check_existence="at_least_one_exists" comment="qt6-qtbase-mysql version is less than 0:6.6.3-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:84"/>
		<state state_ref="oval:redos:ste:84"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:85" version="1" check="all" check_existence="at_least_one_exists" comment="qt6-qtbase-odbc version is less than 0:6.6.3-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:85"/>
		<state state_ref="oval:redos:ste:85"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:86" version="1" check="all" check_existence="at_least_one_exists" comment="qt6-qtbase-postgresql version is less than 0:6.6.3-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:86"/>
		<state state_ref="oval:redos:ste:86"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:87" version="1" check="all" check_existence="at_least_one_exists" comment="qt6-qtbase-private-devel version is less than 0:6.6.3-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:87"/>
		<state state_ref="oval:redos:ste:87"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:88" version="1" check="all" check_existence="at_least_one_exists" comment="qt6-qtbase-static version is less than 0:6.6.3-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:88"/>
		<state state_ref="oval:redos:ste:88"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:89" version="1" check="all" check_existence="at_least_one_exists" comment="qt6-qtbase-common version is less than 0:6.6.3-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:89"/>
		<state state_ref="oval:redos:ste:89"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:90" version="1" check="all" check_existence="at_least_one_exists" comment="openssh version is less than 0:9.9p1-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:90"/>
		<state state_ref="oval:redos:ste:90"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:91" version="1" check="all" check_existence="at_least_one_exists" comment="openssh-askpass version is less than 0:9.9p1-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:91"/>
		<state state_ref="oval:redos:ste:91"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:92" version="1" check="all" check_existence="at_least_one_exists" comment="openssh-clients version is less than 0:9.9p1-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:92"/>
		<state state_ref="oval:redos:ste:92"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:93" version="1" check="all" check_existence="at_least_one_exists" comment="openssh-keycat version is less than 0:9.9p1-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:93"/>
		<state state_ref="oval:redos:ste:93"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:94" version="1" check="all" check_existence="at_least_one_exists" comment="openssh-keysign version is less than 0:9.9p1-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:94"/>
		<state state_ref="oval:redos:ste:94"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:95" version="1" check="all" check_existence="at_least_one_exists" comment="openssh-server version is less than 0:9.9p1-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:95"/>
		<state state_ref="oval:redos:ste:95"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:96" version="1" check="all" check_existence="at_least_one_exists" comment="ImageMagick version is less than 1:7.1.2.3-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:96"/>
		<state state_ref="oval:redos:ste:96"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:97" version="1" check="all" check_existence="at_least_one_exists" comment="ImageMagick-c++ version is less than 1:7.1.2.3-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:97"/>
		<state state_ref="oval:redos:ste:97"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:98" version="1" check="all" check_existence="at_least_one_exists" comment="ImageMagick-c++-devel version is less than 1:7.1.2.3-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:98"/>
		<state state_ref="oval:redos:ste:98"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:99" version="1" check="all" check_existence="at_least_one_exists" comment="ImageMagick-devel version is less than 1:7.1.2.3-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:99"/>
		<state state_ref="oval:redos:ste:99"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:100" version="1" check="all" check_existence="at_least_one_exists" comment="ImageMagick-djvu version is less than 1:7.1.2.3-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:100"/>
		<state state_ref="oval:redos:ste:100"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:101" version="1" check="all" check_existence="at_least_one_exists" comment="ImageMagick-doc version is less than 1:7.1.2.3-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:101"/>
		<state state_ref="oval:redos:ste:101"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:102" version="1" check="all" check_existence="at_least_one_exists" comment="ImageMagick-heic version is less than 1:7.1.2.3-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:102"/>
		<state state_ref="oval:redos:ste:102"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:103" version="1" check="all" check_existence="at_least_one_exists" comment="ImageMagick-libs version is less than 1:7.1.2.3-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:103"/>
		<state state_ref="oval:redos:ste:103"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:104" version="1" check="all" check_existence="at_least_one_exists" comment="ImageMagick-perl version is less than 1:7.1.2.3-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:104"/>
		<state state_ref="oval:redos:ste:104"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:105" version="1" check="all" check_existence="at_least_one_exists" comment="virtualbox-guest-additions version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:105"/>
		<state state_ref="oval:redos:ste:105"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:106" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:106"/>
		<state state_ref="oval:redos:ste:106"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:107" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-devel version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:107"/>
		<state state_ref="oval:redos:ste:107"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:108" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-server version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:108"/>
		<state state_ref="oval:redos:ste:108"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:109" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-vnc version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:109"/>
		<state state_ref="oval:redos:ste:109"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:110" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-webservice version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:110"/>
		<state state_ref="oval:redos:ste:110"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:111" version="1" check="all" check_existence="at_least_one_exists" comment="python3-VirtualBox version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:111"/>
		<state state_ref="oval:redos:ste:111"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:112" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-kmodsrc version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:112"/>
		<state state_ref="oval:redos:ste:112"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:113" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-kmod version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:113"/>
		<state state_ref="oval:redos:ste:113"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:114" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-kmod_6.12.56-1.red80.x86_64 version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:114"/>
		<state state_ref="oval:redos:ste:114"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:115" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:115"/>
		<state state_ref="oval:redos:ste:115"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:116" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-devel version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:116"/>
		<state state_ref="oval:redos:ste:116"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:117" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-server version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:117"/>
		<state state_ref="oval:redos:ste:117"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:118" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-vnc version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:118"/>
		<state state_ref="oval:redos:ste:118"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:119" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-webservice version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:119"/>
		<state state_ref="oval:redos:ste:119"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:120" version="1" check="all" check_existence="at_least_one_exists" comment="python3-VirtualBox version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:120"/>
		<state state_ref="oval:redos:ste:120"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:121" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-kmodsrc version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:121"/>
		<state state_ref="oval:redos:ste:121"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:122" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-kmod version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:122"/>
		<state state_ref="oval:redos:ste:122"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:123" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-kmod_6.12.56-1.red80.x86_64 version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:123"/>
		<state state_ref="oval:redos:ste:123"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:124" version="1" check="all" check_existence="at_least_one_exists" comment="virtualbox-guest-additions version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:124"/>
		<state state_ref="oval:redos:ste:124"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:125" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:125"/>
		<state state_ref="oval:redos:ste:125"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:126" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-devel version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:126"/>
		<state state_ref="oval:redos:ste:126"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:127" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-server version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:127"/>
		<state state_ref="oval:redos:ste:127"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:128" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-vnc version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:128"/>
		<state state_ref="oval:redos:ste:128"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:129" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-webservice version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:129"/>
		<state state_ref="oval:redos:ste:129"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:130" version="1" check="all" check_existence="at_least_one_exists" comment="python3-VirtualBox version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:130"/>
		<state state_ref="oval:redos:ste:130"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:131" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-kmodsrc version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:131"/>
		<state state_ref="oval:redos:ste:131"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:132" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-kmod version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:132"/>
		<state state_ref="oval:redos:ste:132"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:133" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-kmod_6.12.56-1.red80.x86_64 version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:133"/>
		<state state_ref="oval:redos:ste:133"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:134" version="1" check="all" check_existence="at_least_one_exists" comment="virtualbox-guest-additions version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:134"/>
		<state state_ref="oval:redos:ste:134"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:135" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:135"/>
		<state state_ref="oval:redos:ste:135"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:136" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-devel version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:136"/>
		<state state_ref="oval:redos:ste:136"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:137" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-server version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:137"/>
		<state state_ref="oval:redos:ste:137"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:138" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-vnc version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:138"/>
		<state state_ref="oval:redos:ste:138"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:139" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-webservice version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:139"/>
		<state state_ref="oval:redos:ste:139"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:140" version="1" check="all" check_existence="at_least_one_exists" comment="python3-VirtualBox version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:140"/>
		<state state_ref="oval:redos:ste:140"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:141" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-kmodsrc version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:141"/>
		<state state_ref="oval:redos:ste:141"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:142" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-kmod version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:142"/>
		<state state_ref="oval:redos:ste:142"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:143" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-kmod_6.12.56-1.red80.x86_64 version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:143"/>
		<state state_ref="oval:redos:ste:143"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:144" version="1" check="all" check_existence="at_least_one_exists" comment="virtualbox-guest-additions version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:144"/>
		<state state_ref="oval:redos:ste:144"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:145" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:145"/>
		<state state_ref="oval:redos:ste:145"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:146" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-devel version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:146"/>
		<state state_ref="oval:redos:ste:146"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:147" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-server version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:147"/>
		<state state_ref="oval:redos:ste:147"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:148" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-vnc version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:148"/>
		<state state_ref="oval:redos:ste:148"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:149" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-webservice version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:149"/>
		<state state_ref="oval:redos:ste:149"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:150" version="1" check="all" check_existence="at_least_one_exists" comment="python3-VirtualBox version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:150"/>
		<state state_ref="oval:redos:ste:150"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:151" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-kmodsrc version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:151"/>
		<state state_ref="oval:redos:ste:151"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:152" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-kmod version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:152"/>
		<state state_ref="oval:redos:ste:152"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:153" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-kmod_6.12.56-1.red80.x86_64 version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:153"/>
		<state state_ref="oval:redos:ste:153"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:154" version="1" check="all" check_existence="at_least_one_exists" comment="virtualbox-guest-additions version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:154"/>
		<state state_ref="oval:redos:ste:154"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:155" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:155"/>
		<state state_ref="oval:redos:ste:155"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:156" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-devel version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:156"/>
		<state state_ref="oval:redos:ste:156"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:157" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-server version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:157"/>
		<state state_ref="oval:redos:ste:157"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:158" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-vnc version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:158"/>
		<state state_ref="oval:redos:ste:158"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:159" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-webservice version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:159"/>
		<state state_ref="oval:redos:ste:159"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:160" version="1" check="all" check_existence="at_least_one_exists" comment="python3-VirtualBox version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:160"/>
		<state state_ref="oval:redos:ste:160"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:161" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-kmodsrc version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:161"/>
		<state state_ref="oval:redos:ste:161"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:162" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-kmod version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:162"/>
		<state state_ref="oval:redos:ste:162"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:163" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-kmod_6.12.56-1.red80.x86_64 version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:163"/>
		<state state_ref="oval:redos:ste:163"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:164" version="1" check="all" check_existence="at_least_one_exists" comment="virtualbox-guest-additions version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:164"/>
		<state state_ref="oval:redos:ste:164"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:165" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:165"/>
		<state state_ref="oval:redos:ste:165"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:166" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-devel version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:166"/>
		<state state_ref="oval:redos:ste:166"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:167" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-server version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:167"/>
		<state state_ref="oval:redos:ste:167"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:168" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-vnc version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:168"/>
		<state state_ref="oval:redos:ste:168"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:169" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-webservice version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:169"/>
		<state state_ref="oval:redos:ste:169"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:170" version="1" check="all" check_existence="at_least_one_exists" comment="python3-VirtualBox version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:170"/>
		<state state_ref="oval:redos:ste:170"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:171" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-kmodsrc version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:171"/>
		<state state_ref="oval:redos:ste:171"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:172" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-kmod version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:172"/>
		<state state_ref="oval:redos:ste:172"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:173" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-kmod_6.12.56-1.red80.x86_64 version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:173"/>
		<state state_ref="oval:redos:ste:173"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:174" version="1" check="all" check_existence="at_least_one_exists" comment="virtualbox-guest-additions version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:174"/>
		<state state_ref="oval:redos:ste:174"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:175" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:175"/>
		<state state_ref="oval:redos:ste:175"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:176" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-devel version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:176"/>
		<state state_ref="oval:redos:ste:176"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:177" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-server version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:177"/>
		<state state_ref="oval:redos:ste:177"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:178" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-vnc version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:178"/>
		<state state_ref="oval:redos:ste:178"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:179" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-webservice version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:179"/>
		<state state_ref="oval:redos:ste:179"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:180" version="1" check="all" check_existence="at_least_one_exists" comment="python3-VirtualBox version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:180"/>
		<state state_ref="oval:redos:ste:180"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:181" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-kmodsrc version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:181"/>
		<state state_ref="oval:redos:ste:181"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:182" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-kmod version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:182"/>
		<state state_ref="oval:redos:ste:182"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:183" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-kmod_6.12.56-1.red80.x86_64 version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:183"/>
		<state state_ref="oval:redos:ste:183"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:184" version="1" check="all" check_existence="at_least_one_exists" comment="virtualbox-guest-additions version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:184"/>
		<state state_ref="oval:redos:ste:184"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:185" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:185"/>
		<state state_ref="oval:redos:ste:185"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:186" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-devel version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:186"/>
		<state state_ref="oval:redos:ste:186"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:187" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-server version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:187"/>
		<state state_ref="oval:redos:ste:187"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:188" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-vnc version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:188"/>
		<state state_ref="oval:redos:ste:188"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:189" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-webservice version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:189"/>
		<state state_ref="oval:redos:ste:189"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:190" version="1" check="all" check_existence="at_least_one_exists" comment="python3-VirtualBox version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:190"/>
		<state state_ref="oval:redos:ste:190"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:191" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-kmodsrc version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:191"/>
		<state state_ref="oval:redos:ste:191"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:192" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-kmod version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:192"/>
		<state state_ref="oval:redos:ste:192"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:193" version="1" check="all" check_existence="at_least_one_exists" comment="VirtualBox-kmod_6.12.56-1.red80.x86_64 version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:193"/>
		<state state_ref="oval:redos:ste:193"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:194" version="1" check="all" check_existence="at_least_one_exists" comment="virtualbox-guest-additions version is less than 0:7.1.14-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:194"/>
		<state state_ref="oval:redos:ste:194"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:195" version="1" check="all" check_existence="at_least_one_exists" comment="gimp version is less than 2:3.0.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:195"/>
		<state state_ref="oval:redos:ste:195"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:196" version="1" check="all" check_existence="at_least_one_exists" comment="gimp-devel version is less than 2:3.0.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:196"/>
		<state state_ref="oval:redos:ste:196"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:197" version="1" check="all" check_existence="at_least_one_exists" comment="gimp-devel-tools version is less than 2:3.0.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:197"/>
		<state state_ref="oval:redos:ste:197"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:198" version="1" check="all" check_existence="at_least_one_exists" comment="gimp-libs version is less than 2:3.0.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:198"/>
		<state state_ref="oval:redos:ste:198"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:199" version="1" check="all" check_existence="at_least_one_exists" comment="gimp version is less than 2:3.0.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:199"/>
		<state state_ref="oval:redos:ste:199"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:200" version="1" check="all" check_existence="at_least_one_exists" comment="gimp-devel version is less than 2:3.0.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:200"/>
		<state state_ref="oval:redos:ste:200"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:201" version="1" check="all" check_existence="at_least_one_exists" comment="gimp-devel-tools version is less than 2:3.0.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:201"/>
		<state state_ref="oval:redos:ste:201"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:202" version="1" check="all" check_existence="at_least_one_exists" comment="gimp-libs version is less than 2:3.0.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:202"/>
		<state state_ref="oval:redos:ste:202"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:203" version="1" check="all" check_existence="at_least_one_exists" comment="gimp version is less than 2:3.0.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:203"/>
		<state state_ref="oval:redos:ste:203"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:204" version="1" check="all" check_existence="at_least_one_exists" comment="gimp-devel version is less than 2:3.0.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:204"/>
		<state state_ref="oval:redos:ste:204"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:205" version="1" check="all" check_existence="at_least_one_exists" comment="gimp-devel-tools version is less than 2:3.0.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:205"/>
		<state state_ref="oval:redos:ste:205"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:206" version="1" check="all" check_existence="at_least_one_exists" comment="gimp-libs version is less than 2:3.0.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:206"/>
		<state state_ref="oval:redos:ste:206"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:207" version="1" check="all" check_existence="at_least_one_exists" comment="gimp version is less than 2:3.0.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:207"/>
		<state state_ref="oval:redos:ste:207"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:208" version="1" check="all" check_existence="at_least_one_exists" comment="gimp-devel version is less than 2:3.0.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:208"/>
		<state state_ref="oval:redos:ste:208"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:209" version="1" check="all" check_existence="at_least_one_exists" comment="gimp-devel-tools version is less than 2:3.0.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:209"/>
		<state state_ref="oval:redos:ste:209"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:210" version="1" check="all" check_existence="at_least_one_exists" comment="gimp-libs version is less than 2:3.0.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:210"/>
		<state state_ref="oval:redos:ste:210"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:211" version="1" check="all" check_existence="at_least_one_exists" comment="gimp version is less than 2:3.0.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:211"/>
		<state state_ref="oval:redos:ste:211"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:212" version="1" check="all" check_existence="at_least_one_exists" comment="gimp-devel version is less than 2:3.0.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:212"/>
		<state state_ref="oval:redos:ste:212"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:213" version="1" check="all" check_existence="at_least_one_exists" comment="gimp-devel-tools version is less than 2:3.0.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:213"/>
		<state state_ref="oval:redos:ste:213"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:214" version="1" check="all" check_existence="at_least_one_exists" comment="gimp-libs version is less than 2:3.0.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:214"/>
		<state state_ref="oval:redos:ste:214"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:215" version="1" check="all" check_existence="at_least_one_exists" comment="runc version is less than 2:1.2.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:215"/>
		<state state_ref="oval:redos:ste:215"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:216" version="1" check="all" check_existence="at_least_one_exists" comment="containerd version is less than 0:1.7.29-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:216"/>
		<state state_ref="oval:redos:ste:216"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:217" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:217"/>
		<state state_ref="oval:redos:ste:217"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:218" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:218"/>
		<state state_ref="oval:redos:ste:218"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:219" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:219"/>
		<state state_ref="oval:redos:ste:219"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:220" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:220"/>
		<state state_ref="oval:redos:ste:220"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:221" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:221"/>
		<state state_ref="oval:redos:ste:221"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:222" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:222"/>
		<state state_ref="oval:redos:ste:222"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:223" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:223"/>
		<state state_ref="oval:redos:ste:223"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:224" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:224"/>
		<state state_ref="oval:redos:ste:224"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:225" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:225"/>
		<state state_ref="oval:redos:ste:225"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:226" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:226"/>
		<state state_ref="oval:redos:ste:226"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:227" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:227"/>
		<state state_ref="oval:redos:ste:227"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:228" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:228"/>
		<state state_ref="oval:redos:ste:228"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:229" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:229"/>
		<state state_ref="oval:redos:ste:229"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:230" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:230"/>
		<state state_ref="oval:redos:ste:230"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:231" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:231"/>
		<state state_ref="oval:redos:ste:231"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:232" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:232"/>
		<state state_ref="oval:redos:ste:232"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:233" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:233"/>
		<state state_ref="oval:redos:ste:233"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:234" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:234"/>
		<state state_ref="oval:redos:ste:234"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:235" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:235"/>
		<state state_ref="oval:redos:ste:235"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:236" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:236"/>
		<state state_ref="oval:redos:ste:236"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:237" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:237"/>
		<state state_ref="oval:redos:ste:237"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:238" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:238"/>
		<state state_ref="oval:redos:ste:238"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:239" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:239"/>
		<state state_ref="oval:redos:ste:239"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:240" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:240"/>
		<state state_ref="oval:redos:ste:240"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:241" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:241"/>
		<state state_ref="oval:redos:ste:241"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:242" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:242"/>
		<state state_ref="oval:redos:ste:242"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:243" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:243"/>
		<state state_ref="oval:redos:ste:243"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:244" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:244"/>
		<state state_ref="oval:redos:ste:244"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:245" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:245"/>
		<state state_ref="oval:redos:ste:245"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:246" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:246"/>
		<state state_ref="oval:redos:ste:246"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:247" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:247"/>
		<state state_ref="oval:redos:ste:247"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:248" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:248"/>
		<state state_ref="oval:redos:ste:248"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:249" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:249"/>
		<state state_ref="oval:redos:ste:249"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:250" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:250"/>
		<state state_ref="oval:redos:ste:250"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:251" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:251"/>
		<state state_ref="oval:redos:ste:251"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:252" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:252"/>
		<state state_ref="oval:redos:ste:252"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:253" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:253"/>
		<state state_ref="oval:redos:ste:253"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:254" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:254"/>
		<state state_ref="oval:redos:ste:254"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:255" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:255"/>
		<state state_ref="oval:redos:ste:255"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:256" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:256"/>
		<state state_ref="oval:redos:ste:256"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:257" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:257"/>
		<state state_ref="oval:redos:ste:257"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:258" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:258"/>
		<state state_ref="oval:redos:ste:258"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:259" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:259"/>
		<state state_ref="oval:redos:ste:259"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:260" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:260"/>
		<state state_ref="oval:redos:ste:260"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:261" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:261"/>
		<state state_ref="oval:redos:ste:261"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:262" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:262"/>
		<state state_ref="oval:redos:ste:262"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:263" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:263"/>
		<state state_ref="oval:redos:ste:263"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:264" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:264"/>
		<state state_ref="oval:redos:ste:264"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:265" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:265"/>
		<state state_ref="oval:redos:ste:265"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:266" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:266"/>
		<state state_ref="oval:redos:ste:266"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:267" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:267"/>
		<state state_ref="oval:redos:ste:267"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:268" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:268"/>
		<state state_ref="oval:redos:ste:268"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:269" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:269"/>
		<state state_ref="oval:redos:ste:269"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:270" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:270"/>
		<state state_ref="oval:redos:ste:270"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:271" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:271"/>
		<state state_ref="oval:redos:ste:271"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:272" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:272"/>
		<state state_ref="oval:redos:ste:272"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:273" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:273"/>
		<state state_ref="oval:redos:ste:273"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:274" version="1" check="all" check_existence="at_least_one_exists" comment="runc version is less than 2:1.2.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:274"/>
		<state state_ref="oval:redos:ste:274"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:275" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:275"/>
		<state state_ref="oval:redos:ste:275"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:276" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:276"/>
		<state state_ref="oval:redos:ste:276"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:277" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:277"/>
		<state state_ref="oval:redos:ste:277"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:278" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:278"/>
		<state state_ref="oval:redos:ste:278"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:279" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:279"/>
		<state state_ref="oval:redos:ste:279"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:280" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:280"/>
		<state state_ref="oval:redos:ste:280"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:281" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:281"/>
		<state state_ref="oval:redos:ste:281"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:282" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:282"/>
		<state state_ref="oval:redos:ste:282"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:283" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:283"/>
		<state state_ref="oval:redos:ste:283"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:284" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:284"/>
		<state state_ref="oval:redos:ste:284"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:285" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:285"/>
		<state state_ref="oval:redos:ste:285"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:286" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:286"/>
		<state state_ref="oval:redos:ste:286"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:287" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:287"/>
		<state state_ref="oval:redos:ste:287"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:288" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:288"/>
		<state state_ref="oval:redos:ste:288"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:289" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:289"/>
		<state state_ref="oval:redos:ste:289"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:290" version="1" check="all" check_existence="at_least_one_exists" comment="firefox version is less than 0:115.30.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:290"/>
		<state state_ref="oval:redos:ste:290"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:291" version="1" check="all" check_existence="at_least_one_exists" comment="firefox version is less than 0:115.30.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:291"/>
		<state state_ref="oval:redos:ste:291"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:292" version="1" check="all" check_existence="at_least_one_exists" comment="firefox version is less than 0:115.30.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:292"/>
		<state state_ref="oval:redos:ste:292"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:293" version="1" check="all" check_existence="at_least_one_exists" comment="firefox version is less than 0:115.30.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:293"/>
		<state state_ref="oval:redos:ste:293"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:294" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:294"/>
		<state state_ref="oval:redos:ste:294"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:295" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:295"/>
		<state state_ref="oval:redos:ste:295"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:296" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:296"/>
		<state state_ref="oval:redos:ste:296"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:297" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:297"/>
		<state state_ref="oval:redos:ste:297"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:298" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:298"/>
		<state state_ref="oval:redos:ste:298"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:299" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:299"/>
		<state state_ref="oval:redos:ste:299"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:300" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:300"/>
		<state state_ref="oval:redos:ste:300"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:301" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:301"/>
		<state state_ref="oval:redos:ste:301"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:302" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:302"/>
		<state state_ref="oval:redos:ste:302"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:303" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:303"/>
		<state state_ref="oval:redos:ste:303"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:304" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:304"/>
		<state state_ref="oval:redos:ste:304"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:305" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:305"/>
		<state state_ref="oval:redos:ste:305"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:306" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:306"/>
		<state state_ref="oval:redos:ste:306"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:307" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:307"/>
		<state state_ref="oval:redos:ste:307"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:308" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:308"/>
		<state state_ref="oval:redos:ste:308"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:309" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:309"/>
		<state state_ref="oval:redos:ste:309"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:310" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:310"/>
		<state state_ref="oval:redos:ste:310"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:311" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:311"/>
		<state state_ref="oval:redos:ste:311"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:312" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:312"/>
		<state state_ref="oval:redos:ste:312"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:313" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:313"/>
		<state state_ref="oval:redos:ste:313"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:314" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:314"/>
		<state state_ref="oval:redos:ste:314"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:315" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:315"/>
		<state state_ref="oval:redos:ste:315"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:316" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:316"/>
		<state state_ref="oval:redos:ste:316"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:317" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:317"/>
		<state state_ref="oval:redos:ste:317"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:318" version="1" check="all" check_existence="at_least_one_exists" comment="golang version is less than 0:1.25.5-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:318"/>
		<state state_ref="oval:redos:ste:318"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:319" version="1" check="all" check_existence="at_least_one_exists" comment="golang-bin version is less than 0:1.25.5-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:319"/>
		<state state_ref="oval:redos:ste:319"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:320" version="1" check="all" check_existence="at_least_one_exists" comment="golang-shared version is less than 0:1.25.5-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:320"/>
		<state state_ref="oval:redos:ste:320"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:321" version="1" check="all" check_existence="at_least_one_exists" comment="golang-docs version is less than 0:1.25.5-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:321"/>
		<state state_ref="oval:redos:ste:321"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:322" version="1" check="all" check_existence="at_least_one_exists" comment="golang-misc version is less than 0:1.25.5-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:322"/>
		<state state_ref="oval:redos:ste:322"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:323" version="1" check="all" check_existence="at_least_one_exists" comment="golang-src version is less than 0:1.25.5-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:323"/>
		<state state_ref="oval:redos:ste:323"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:324" version="1" check="all" check_existence="at_least_one_exists" comment="golang-tests version is less than 0:1.25.5-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:324"/>
		<state state_ref="oval:redos:ste:324"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:325" version="1" check="all" check_existence="at_least_one_exists" comment="golang version is less than 0:1.25.5-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:325"/>
		<state state_ref="oval:redos:ste:325"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:326" version="1" check="all" check_existence="at_least_one_exists" comment="golang-bin version is less than 0:1.25.5-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:326"/>
		<state state_ref="oval:redos:ste:326"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:327" version="1" check="all" check_existence="at_least_one_exists" comment="golang-shared version is less than 0:1.25.5-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:327"/>
		<state state_ref="oval:redos:ste:327"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:328" version="1" check="all" check_existence="at_least_one_exists" comment="golang-docs version is less than 0:1.25.5-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:328"/>
		<state state_ref="oval:redos:ste:328"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:329" version="1" check="all" check_existence="at_least_one_exists" comment="golang-misc version is less than 0:1.25.5-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:329"/>
		<state state_ref="oval:redos:ste:329"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:330" version="1" check="all" check_existence="at_least_one_exists" comment="golang-src version is less than 0:1.25.5-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:330"/>
		<state state_ref="oval:redos:ste:330"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:331" version="1" check="all" check_existence="at_least_one_exists" comment="golang-tests version is less than 0:1.25.5-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:331"/>
		<state state_ref="oval:redos:ste:331"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:332" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:332"/>
		<state state_ref="oval:redos:ste:332"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:333" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:333"/>
		<state state_ref="oval:redos:ste:333"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:334" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:142.0.7444.175-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:334"/>
		<state state_ref="oval:redos:ste:334"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:335" version="1" check="all" check_existence="at_least_one_exists" comment="7zip version is less than 0:25.00-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:335"/>
		<state state_ref="oval:redos:ste:335"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:336" version="1" check="all" check_existence="at_least_one_exists" comment="perl-Module-ScanDeps version is less than 0:1.37-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:336"/>
		<state state_ref="oval:redos:ste:336"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:337" version="1" check="all" check_existence="at_least_one_exists" comment="perl-Module-ScanDeps-tests version is less than 0:1.37-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:337"/>
		<state state_ref="oval:redos:ste:337"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:338" version="1" check="all" check_existence="at_least_one_exists" comment="iputils version is less than 0:20250605-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:338"/>
		<state state_ref="oval:redos:ste:338"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:339" version="1" check="all" check_existence="at_least_one_exists" comment="iputils version is less than 0:20250605-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:339"/>
		<state state_ref="oval:redos:ste:339"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:340" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4 version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:340"/>
		<state state_ref="oval:redos:ste:340"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:341" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-asset version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:341"/>
		<state state_ref="oval:redos:ste:341"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:342" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-browser-kit version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:342"/>
		<state state_ref="oval:redos:ste:342"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:343" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-cache version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:343"/>
		<state state_ref="oval:redos:ste:343"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:344" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-common version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:344"/>
		<state state_ref="oval:redos:ste:344"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:345" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-config version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:345"/>
		<state state_ref="oval:redos:ste:345"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:346" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-console version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:346"/>
		<state state_ref="oval:redos:ste:346"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:347" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-css-selector version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:347"/>
		<state state_ref="oval:redos:ste:347"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:348" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-debug version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:348"/>
		<state state_ref="oval:redos:ste:348"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:349" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-debug-bundle version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:349"/>
		<state state_ref="oval:redos:ste:349"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:350" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-dependency-injection version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:350"/>
		<state state_ref="oval:redos:ste:350"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:351" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-doctrine-bridge version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:351"/>
		<state state_ref="oval:redos:ste:351"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:352" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-dom-crawler version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:352"/>
		<state state_ref="oval:redos:ste:352"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:353" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-dotenv version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:353"/>
		<state state_ref="oval:redos:ste:353"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:354" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-error-handler version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:354"/>
		<state state_ref="oval:redos:ste:354"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:355" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-event-dispatcher version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:355"/>
		<state state_ref="oval:redos:ste:355"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:356" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-expression-language version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:356"/>
		<state state_ref="oval:redos:ste:356"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:357" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-filesystem version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:357"/>
		<state state_ref="oval:redos:ste:357"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:358" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-finder version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:358"/>
		<state state_ref="oval:redos:ste:358"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:359" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-form version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:359"/>
		<state state_ref="oval:redos:ste:359"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:360" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-framework-bundle version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:360"/>
		<state state_ref="oval:redos:ste:360"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:361" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-http-client version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:361"/>
		<state state_ref="oval:redos:ste:361"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:362" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-http-foundation version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:362"/>
		<state state_ref="oval:redos:ste:362"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:363" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-http-kernel version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:363"/>
		<state state_ref="oval:redos:ste:363"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:364" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-inflector version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:364"/>
		<state state_ref="oval:redos:ste:364"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:365" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-intl version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:365"/>
		<state state_ref="oval:redos:ste:365"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:366" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-ldap version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:366"/>
		<state state_ref="oval:redos:ste:366"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:367" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-lock version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:367"/>
		<state state_ref="oval:redos:ste:367"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:368" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-mailer version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:368"/>
		<state state_ref="oval:redos:ste:368"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:369" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-messenger version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:369"/>
		<state state_ref="oval:redos:ste:369"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:370" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-mime version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:370"/>
		<state state_ref="oval:redos:ste:370"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:371" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-monolog-bridge version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:371"/>
		<state state_ref="oval:redos:ste:371"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:372" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-options-resolver version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:372"/>
		<state state_ref="oval:redos:ste:372"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:373" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-phpunit-bridge version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:373"/>
		<state state_ref="oval:redos:ste:373"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:374" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-process version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:374"/>
		<state state_ref="oval:redos:ste:374"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:375" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-property-access version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:375"/>
		<state state_ref="oval:redos:ste:375"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:376" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-property-info version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:376"/>
		<state state_ref="oval:redos:ste:376"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:377" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-routing version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:377"/>
		<state state_ref="oval:redos:ste:377"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:378" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-security version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:378"/>
		<state state_ref="oval:redos:ste:378"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:379" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-security-bundle version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:379"/>
		<state state_ref="oval:redos:ste:379"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:380" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-serializer version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:380"/>
		<state state_ref="oval:redos:ste:380"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:381" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-stopwatch version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:381"/>
		<state state_ref="oval:redos:ste:381"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:382" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-templating version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:382"/>
		<state state_ref="oval:redos:ste:382"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:383" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-translation version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:383"/>
		<state state_ref="oval:redos:ste:383"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:384" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-twig-bridge version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:384"/>
		<state state_ref="oval:redos:ste:384"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:385" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-twig-bundle version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:385"/>
		<state state_ref="oval:redos:ste:385"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:386" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-validator version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:386"/>
		<state state_ref="oval:redos:ste:386"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:387" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-var-dumper version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:387"/>
		<state state_ref="oval:redos:ste:387"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:388" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-var-exporter version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:388"/>
		<state state_ref="oval:redos:ste:388"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:389" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-web-link version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:389"/>
		<state state_ref="oval:redos:ste:389"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:390" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-web-profiler-bundle version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:390"/>
		<state state_ref="oval:redos:ste:390"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:391" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-web-server-bundle version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:391"/>
		<state state_ref="oval:redos:ste:391"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:392" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-workflow version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:392"/>
		<state state_ref="oval:redos:ste:392"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:393" version="1" check="all" check_existence="at_least_one_exists" comment="php-symfony4-yaml version is less than 0:4.4.50-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:393"/>
		<state state_ref="oval:redos:ste:393"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:394" version="1" check="all" check_existence="at_least_one_exists" comment="jenkins version is less than 0:2.528.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:394"/>
		<state state_ref="oval:redos:ste:394"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:395" version="1" check="all" check_existence="at_least_one_exists" comment="jenkins version is less than 0:2.528.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:395"/>
		<state state_ref="oval:redos:ste:395"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:396" version="1" check="all" check_existence="at_least_one_exists" comment="jenkins version is less than 0:2.528.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:396"/>
		<state state_ref="oval:redos:ste:396"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:397" version="1" check="all" check_existence="at_least_one_exists" comment="jenkins version is less than 0:2.528.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:397"/>
		<state state_ref="oval:redos:ste:397"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:398" version="1" check="all" check_existence="at_least_one_exists" comment="jenkins version is less than 0:2.528.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:398"/>
		<state state_ref="oval:redos:ste:398"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:399" version="1" check="all" check_existence="at_least_one_exists" comment="cockpit version is less than 0:331-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:399"/>
		<state state_ref="oval:redos:ste:399"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:400" version="1" check="all" check_existence="at_least_one_exists" comment="cockpit-bridge version is less than 0:331-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:400"/>
		<state state_ref="oval:redos:ste:400"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:401" version="1" check="all" check_existence="at_least_one_exists" comment="cockpit-ws version is less than 0:331-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:401"/>
		<state state_ref="oval:redos:ste:401"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:402" version="1" check="all" check_existence="at_least_one_exists" comment="cockpit-doc version is less than 0:331-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:402"/>
		<state state_ref="oval:redos:ste:402"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:403" version="1" check="all" check_existence="at_least_one_exists" comment="cockpit-kdump version is less than 0:331-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:403"/>
		<state state_ref="oval:redos:ste:403"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:404" version="1" check="all" check_existence="at_least_one_exists" comment="cockpit-networkmanager version is less than 0:331-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:404"/>
		<state state_ref="oval:redos:ste:404"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:405" version="1" check="all" check_existence="at_least_one_exists" comment="cockpit-packagekit version is less than 0:331-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:405"/>
		<state state_ref="oval:redos:ste:405"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:406" version="1" check="all" check_existence="at_least_one_exists" comment="cockpit-selinux version is less than 0:331-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:406"/>
		<state state_ref="oval:redos:ste:406"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:407" version="1" check="all" check_existence="at_least_one_exists" comment="cockpit-sosreport version is less than 0:331-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:407"/>
		<state state_ref="oval:redos:ste:407"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:408" version="1" check="all" check_existence="at_least_one_exists" comment="cockpit-storaged version is less than 0:331-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:408"/>
		<state state_ref="oval:redos:ste:408"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:409" version="1" check="all" check_existence="at_least_one_exists" comment="cockpit-system version is less than 0:331-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:409"/>
		<state state_ref="oval:redos:ste:409"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:410" version="1" check="all" check_existence="at_least_one_exists" comment="firefox version is less than 0:115.30.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:410"/>
		<state state_ref="oval:redos:ste:410"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:411" version="1" check="all" check_existence="at_least_one_exists" comment="firefox version is less than 0:115.30.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:411"/>
		<state state_ref="oval:redos:ste:411"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:412" version="1" check="all" check_existence="at_least_one_exists" comment="firefox version is less than 0:115.30.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:412"/>
		<state state_ref="oval:redos:ste:412"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:413" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:413"/>
		<state state_ref="oval:redos:ste:413"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:414" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:414"/>
		<state state_ref="oval:redos:ste:414"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:415" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:415"/>
		<state state_ref="oval:redos:ste:415"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:416" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:416"/>
		<state state_ref="oval:redos:ste:416"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:417" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:417"/>
		<state state_ref="oval:redos:ste:417"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:418" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:418"/>
		<state state_ref="oval:redos:ste:418"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:419" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:419"/>
		<state state_ref="oval:redos:ste:419"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:420" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:420"/>
		<state state_ref="oval:redos:ste:420"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:421" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:421"/>
		<state state_ref="oval:redos:ste:421"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:422" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:422"/>
		<state state_ref="oval:redos:ste:422"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:423" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:423"/>
		<state state_ref="oval:redos:ste:423"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:424" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:424"/>
		<state state_ref="oval:redos:ste:424"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:425" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:425"/>
		<state state_ref="oval:redos:ste:425"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:426" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:426"/>
		<state state_ref="oval:redos:ste:426"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:427" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:427"/>
		<state state_ref="oval:redos:ste:427"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:428" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:428"/>
		<state state_ref="oval:redos:ste:428"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:429" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:429"/>
		<state state_ref="oval:redos:ste:429"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:430" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:430"/>
		<state state_ref="oval:redos:ste:430"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:431" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:431"/>
		<state state_ref="oval:redos:ste:431"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:432" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:432"/>
		<state state_ref="oval:redos:ste:432"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:433" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:433"/>
		<state state_ref="oval:redos:ste:433"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:434" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:434"/>
		<state state_ref="oval:redos:ste:434"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:435" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:435"/>
		<state state_ref="oval:redos:ste:435"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:436" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:436"/>
		<state state_ref="oval:redos:ste:436"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:437" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:437"/>
		<state state_ref="oval:redos:ste:437"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:438" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:438"/>
		<state state_ref="oval:redos:ste:438"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:439" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:439"/>
		<state state_ref="oval:redos:ste:439"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:440" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:440"/>
		<state state_ref="oval:redos:ste:440"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:441" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:441"/>
		<state state_ref="oval:redos:ste:441"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:442" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:442"/>
		<state state_ref="oval:redos:ste:442"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:443" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:443"/>
		<state state_ref="oval:redos:ste:443"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:444" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:444"/>
		<state state_ref="oval:redos:ste:444"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:445" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:445"/>
		<state state_ref="oval:redos:ste:445"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:446" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:446"/>
		<state state_ref="oval:redos:ste:446"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:447" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:447"/>
		<state state_ref="oval:redos:ste:447"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:448" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:448"/>
		<state state_ref="oval:redos:ste:448"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:449" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:449"/>
		<state state_ref="oval:redos:ste:449"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:450" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:450"/>
		<state state_ref="oval:redos:ste:450"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:451" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:451"/>
		<state state_ref="oval:redos:ste:451"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:452" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:452"/>
		<state state_ref="oval:redos:ste:452"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:453" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:453"/>
		<state state_ref="oval:redos:ste:453"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:454" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:454"/>
		<state state_ref="oval:redos:ste:454"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:455" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:455"/>
		<state state_ref="oval:redos:ste:455"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:456" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:456"/>
		<state state_ref="oval:redos:ste:456"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:457" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:457"/>
		<state state_ref="oval:redos:ste:457"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:458" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:458"/>
		<state state_ref="oval:redos:ste:458"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:459" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:459"/>
		<state state_ref="oval:redos:ste:459"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:460" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:460"/>
		<state state_ref="oval:redos:ste:460"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:461" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:461"/>
		<state state_ref="oval:redos:ste:461"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:462" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:462"/>
		<state state_ref="oval:redos:ste:462"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:463" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:463"/>
		<state state_ref="oval:redos:ste:463"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:464" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:464"/>
		<state state_ref="oval:redos:ste:464"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:465" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:465"/>
		<state state_ref="oval:redos:ste:465"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:466" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:466"/>
		<state state_ref="oval:redos:ste:466"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:467" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:467"/>
		<state state_ref="oval:redos:ste:467"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:468" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:468"/>
		<state state_ref="oval:redos:ste:468"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:469" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:469"/>
		<state state_ref="oval:redos:ste:469"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:470" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:470"/>
		<state state_ref="oval:redos:ste:470"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:471" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:471"/>
		<state state_ref="oval:redos:ste:471"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:472" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:472"/>
		<state state_ref="oval:redos:ste:472"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:473" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:473"/>
		<state state_ref="oval:redos:ste:473"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:474" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:474"/>
		<state state_ref="oval:redos:ste:474"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:475" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:475"/>
		<state state_ref="oval:redos:ste:475"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:476" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:476"/>
		<state state_ref="oval:redos:ste:476"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:477" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:477"/>
		<state state_ref="oval:redos:ste:477"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:478" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:478"/>
		<state state_ref="oval:redos:ste:478"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:479" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:479"/>
		<state state_ref="oval:redos:ste:479"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:480" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:480"/>
		<state state_ref="oval:redos:ste:480"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:481" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:481"/>
		<state state_ref="oval:redos:ste:481"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:482" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:482"/>
		<state state_ref="oval:redos:ste:482"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:483" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:483"/>
		<state state_ref="oval:redos:ste:483"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:484" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:484"/>
		<state state_ref="oval:redos:ste:484"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:485" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:485"/>
		<state state_ref="oval:redos:ste:485"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:486" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:486"/>
		<state state_ref="oval:redos:ste:486"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:487" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:487"/>
		<state state_ref="oval:redos:ste:487"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:488" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:488"/>
		<state state_ref="oval:redos:ste:488"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:489" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:489"/>
		<state state_ref="oval:redos:ste:489"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:490" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:490"/>
		<state state_ref="oval:redos:ste:490"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:491" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:491"/>
		<state state_ref="oval:redos:ste:491"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:492" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.21-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:492"/>
		<state state_ref="oval:redos:ste:492"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:493" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:493"/>
		<state state_ref="oval:redos:ste:493"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:494" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:494"/>
		<state state_ref="oval:redos:ste:494"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:495" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:495"/>
		<state state_ref="oval:redos:ste:495"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:496" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:496"/>
		<state state_ref="oval:redos:ste:496"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:497" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:497"/>
		<state state_ref="oval:redos:ste:497"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:498" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:498"/>
		<state state_ref="oval:redos:ste:498"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:499" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:499"/>
		<state state_ref="oval:redos:ste:499"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:500" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:500"/>
		<state state_ref="oval:redos:ste:500"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:501" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:501"/>
		<state state_ref="oval:redos:ste:501"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:502" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:502"/>
		<state state_ref="oval:redos:ste:502"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:503" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:503"/>
		<state state_ref="oval:redos:ste:503"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:504" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:504"/>
		<state state_ref="oval:redos:ste:504"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:505" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:505"/>
		<state state_ref="oval:redos:ste:505"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:506" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:506"/>
		<state state_ref="oval:redos:ste:506"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:507" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:507"/>
		<state state_ref="oval:redos:ste:507"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:508" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:508"/>
		<state state_ref="oval:redos:ste:508"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:509" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:509"/>
		<state state_ref="oval:redos:ste:509"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:510" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:510"/>
		<state state_ref="oval:redos:ste:510"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:511" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:511"/>
		<state state_ref="oval:redos:ste:511"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:512" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:512"/>
		<state state_ref="oval:redos:ste:512"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:513" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:513"/>
		<state state_ref="oval:redos:ste:513"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:514" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:514"/>
		<state state_ref="oval:redos:ste:514"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:515" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:515"/>
		<state state_ref="oval:redos:ste:515"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:516" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:516"/>
		<state state_ref="oval:redos:ste:516"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:517" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:517"/>
		<state state_ref="oval:redos:ste:517"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:518" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:518"/>
		<state state_ref="oval:redos:ste:518"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:519" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:519"/>
		<state state_ref="oval:redos:ste:519"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:520" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:520"/>
		<state state_ref="oval:redos:ste:520"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:521" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:521"/>
		<state state_ref="oval:redos:ste:521"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:522" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:522"/>
		<state state_ref="oval:redos:ste:522"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:523" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:523"/>
		<state state_ref="oval:redos:ste:523"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:524" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:524"/>
		<state state_ref="oval:redos:ste:524"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:525" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:525"/>
		<state state_ref="oval:redos:ste:525"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:526" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:526"/>
		<state state_ref="oval:redos:ste:526"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:527" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:527"/>
		<state state_ref="oval:redos:ste:527"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:528" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:528"/>
		<state state_ref="oval:redos:ste:528"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:529" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:529"/>
		<state state_ref="oval:redos:ste:529"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:530" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:530"/>
		<state state_ref="oval:redos:ste:530"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:531" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:531"/>
		<state state_ref="oval:redos:ste:531"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:532" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:532"/>
		<state state_ref="oval:redos:ste:532"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:533" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:533"/>
		<state state_ref="oval:redos:ste:533"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:534" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:534"/>
		<state state_ref="oval:redos:ste:534"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:535" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:535"/>
		<state state_ref="oval:redos:ste:535"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:536" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:536"/>
		<state state_ref="oval:redos:ste:536"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:537" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:537"/>
		<state state_ref="oval:redos:ste:537"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:538" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:538"/>
		<state state_ref="oval:redos:ste:538"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:539" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:539"/>
		<state state_ref="oval:redos:ste:539"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:540" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:540"/>
		<state state_ref="oval:redos:ste:540"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:541" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:541"/>
		<state state_ref="oval:redos:ste:541"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:542" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:542"/>
		<state state_ref="oval:redos:ste:542"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:543" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:543"/>
		<state state_ref="oval:redos:ste:543"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:544" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:544"/>
		<state state_ref="oval:redos:ste:544"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:545" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:545"/>
		<state state_ref="oval:redos:ste:545"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:546" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:546"/>
		<state state_ref="oval:redos:ste:546"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:547" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:547"/>
		<state state_ref="oval:redos:ste:547"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:548" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:548"/>
		<state state_ref="oval:redos:ste:548"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:549" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:549"/>
		<state state_ref="oval:redos:ste:549"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:550" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:550"/>
		<state state_ref="oval:redos:ste:550"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:551" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:551"/>
		<state state_ref="oval:redos:ste:551"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:552" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:552"/>
		<state state_ref="oval:redos:ste:552"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:553" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:553"/>
		<state state_ref="oval:redos:ste:553"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:554" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:554"/>
		<state state_ref="oval:redos:ste:554"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:555" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:555"/>
		<state state_ref="oval:redos:ste:555"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:556" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:556"/>
		<state state_ref="oval:redos:ste:556"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:557" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:557"/>
		<state state_ref="oval:redos:ste:557"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:558" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:558"/>
		<state state_ref="oval:redos:ste:558"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:559" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:559"/>
		<state state_ref="oval:redos:ste:559"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:560" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:560"/>
		<state state_ref="oval:redos:ste:560"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:561" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:561"/>
		<state state_ref="oval:redos:ste:561"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:562" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:562"/>
		<state state_ref="oval:redos:ste:562"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:563" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:563"/>
		<state state_ref="oval:redos:ste:563"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:564" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:564"/>
		<state state_ref="oval:redos:ste:564"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:565" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:565"/>
		<state state_ref="oval:redos:ste:565"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:566" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:566"/>
		<state state_ref="oval:redos:ste:566"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:567" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:567"/>
		<state state_ref="oval:redos:ste:567"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:568" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:568"/>
		<state state_ref="oval:redos:ste:568"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:569" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:569"/>
		<state state_ref="oval:redos:ste:569"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:570" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:570"/>
		<state state_ref="oval:redos:ste:570"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:571" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:571"/>
		<state state_ref="oval:redos:ste:571"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:572" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:572"/>
		<state state_ref="oval:redos:ste:572"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:573" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:573"/>
		<state state_ref="oval:redos:ste:573"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:574" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:574"/>
		<state state_ref="oval:redos:ste:574"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:575" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:575"/>
		<state state_ref="oval:redos:ste:575"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:576" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:576"/>
		<state state_ref="oval:redos:ste:576"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:577" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:577"/>
		<state state_ref="oval:redos:ste:577"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:578" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:578"/>
		<state state_ref="oval:redos:ste:578"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:579" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:579"/>
		<state state_ref="oval:redos:ste:579"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:580" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:580"/>
		<state state_ref="oval:redos:ste:580"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:581" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:581"/>
		<state state_ref="oval:redos:ste:581"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:582" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:582"/>
		<state state_ref="oval:redos:ste:582"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:583" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:583"/>
		<state state_ref="oval:redos:ste:583"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:584" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:584"/>
		<state state_ref="oval:redos:ste:584"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:585" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:585"/>
		<state state_ref="oval:redos:ste:585"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:586" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:586"/>
		<state state_ref="oval:redos:ste:586"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:587" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:587"/>
		<state state_ref="oval:redos:ste:587"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:588" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:588"/>
		<state state_ref="oval:redos:ste:588"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:589" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:589"/>
		<state state_ref="oval:redos:ste:589"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:590" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:590"/>
		<state state_ref="oval:redos:ste:590"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:591" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:591"/>
		<state state_ref="oval:redos:ste:591"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:592" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:592"/>
		<state state_ref="oval:redos:ste:592"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:593" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:593"/>
		<state state_ref="oval:redos:ste:593"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:594" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:594"/>
		<state state_ref="oval:redos:ste:594"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:595" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:595"/>
		<state state_ref="oval:redos:ste:595"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:596" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:596"/>
		<state state_ref="oval:redos:ste:596"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:597" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:597"/>
		<state state_ref="oval:redos:ste:597"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:598" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:598"/>
		<state state_ref="oval:redos:ste:598"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:599" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:599"/>
		<state state_ref="oval:redos:ste:599"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:600" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:600"/>
		<state state_ref="oval:redos:ste:600"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:601" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:601"/>
		<state state_ref="oval:redos:ste:601"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:602" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:602"/>
		<state state_ref="oval:redos:ste:602"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:603" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:603"/>
		<state state_ref="oval:redos:ste:603"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:604" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:604"/>
		<state state_ref="oval:redos:ste:604"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:605" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:605"/>
		<state state_ref="oval:redos:ste:605"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:606" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:606"/>
		<state state_ref="oval:redos:ste:606"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:607" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:607"/>
		<state state_ref="oval:redos:ste:607"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:608" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:608"/>
		<state state_ref="oval:redos:ste:608"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:609" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:609"/>
		<state state_ref="oval:redos:ste:609"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:610" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:610"/>
		<state state_ref="oval:redos:ste:610"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:611" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:611"/>
		<state state_ref="oval:redos:ste:611"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:612" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:612"/>
		<state state_ref="oval:redos:ste:612"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:613" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:613"/>
		<state state_ref="oval:redos:ste:613"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:614" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:614"/>
		<state state_ref="oval:redos:ste:614"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:615" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:615"/>
		<state state_ref="oval:redos:ste:615"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:616" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:616"/>
		<state state_ref="oval:redos:ste:616"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:617" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:617"/>
		<state state_ref="oval:redos:ste:617"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:618" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:618"/>
		<state state_ref="oval:redos:ste:618"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:619" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:619"/>
		<state state_ref="oval:redos:ste:619"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:620" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:620"/>
		<state state_ref="oval:redos:ste:620"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:621" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:621"/>
		<state state_ref="oval:redos:ste:621"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:622" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:622"/>
		<state state_ref="oval:redos:ste:622"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:623" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:623"/>
		<state state_ref="oval:redos:ste:623"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:624" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:624"/>
		<state state_ref="oval:redos:ste:624"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:625" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:625"/>
		<state state_ref="oval:redos:ste:625"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:626" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:626"/>
		<state state_ref="oval:redos:ste:626"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:627" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:627"/>
		<state state_ref="oval:redos:ste:627"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:628" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:628"/>
		<state state_ref="oval:redos:ste:628"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:629" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:629"/>
		<state state_ref="oval:redos:ste:629"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:630" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:630"/>
		<state state_ref="oval:redos:ste:630"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:631" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:631"/>
		<state state_ref="oval:redos:ste:631"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:632" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:632"/>
		<state state_ref="oval:redos:ste:632"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:633" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:633"/>
		<state state_ref="oval:redos:ste:633"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:634" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:634"/>
		<state state_ref="oval:redos:ste:634"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:635" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:635"/>
		<state state_ref="oval:redos:ste:635"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:636" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:636"/>
		<state state_ref="oval:redos:ste:636"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:637" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:637"/>
		<state state_ref="oval:redos:ste:637"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:638" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:638"/>
		<state state_ref="oval:redos:ste:638"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:639" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:639"/>
		<state state_ref="oval:redos:ste:639"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:640" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:640"/>
		<state state_ref="oval:redos:ste:640"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:641" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:641"/>
		<state state_ref="oval:redos:ste:641"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:642" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:642"/>
		<state state_ref="oval:redos:ste:642"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:643" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:643"/>
		<state state_ref="oval:redos:ste:643"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:644" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:644"/>
		<state state_ref="oval:redos:ste:644"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:645" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:645"/>
		<state state_ref="oval:redos:ste:645"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:646" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:646"/>
		<state state_ref="oval:redos:ste:646"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:647" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:647"/>
		<state state_ref="oval:redos:ste:647"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:648" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:648"/>
		<state state_ref="oval:redos:ste:648"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:649" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:649"/>
		<state state_ref="oval:redos:ste:649"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:650" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:650"/>
		<state state_ref="oval:redos:ste:650"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:651" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:651"/>
		<state state_ref="oval:redos:ste:651"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:652" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:652"/>
		<state state_ref="oval:redos:ste:652"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:653" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:653"/>
		<state state_ref="oval:redos:ste:653"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:654" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:654"/>
		<state state_ref="oval:redos:ste:654"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:655" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:655"/>
		<state state_ref="oval:redos:ste:655"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:656" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:656"/>
		<state state_ref="oval:redos:ste:656"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:657" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:657"/>
		<state state_ref="oval:redos:ste:657"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:658" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:658"/>
		<state state_ref="oval:redos:ste:658"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:659" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:659"/>
		<state state_ref="oval:redos:ste:659"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:660" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:660"/>
		<state state_ref="oval:redos:ste:660"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:661" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:661"/>
		<state state_ref="oval:redos:ste:661"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:662" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:662"/>
		<state state_ref="oval:redos:ste:662"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:663" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:663"/>
		<state state_ref="oval:redos:ste:663"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:664" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:664"/>
		<state state_ref="oval:redos:ste:664"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:665" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:665"/>
		<state state_ref="oval:redos:ste:665"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:666" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:666"/>
		<state state_ref="oval:redos:ste:666"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:667" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:667"/>
		<state state_ref="oval:redos:ste:667"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:668" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:668"/>
		<state state_ref="oval:redos:ste:668"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:669" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:669"/>
		<state state_ref="oval:redos:ste:669"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:670" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:670"/>
		<state state_ref="oval:redos:ste:670"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:671" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:671"/>
		<state state_ref="oval:redos:ste:671"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:672" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:672"/>
		<state state_ref="oval:redos:ste:672"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:673" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:673"/>
		<state state_ref="oval:redos:ste:673"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:674" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:674"/>
		<state state_ref="oval:redos:ste:674"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:675" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:675"/>
		<state state_ref="oval:redos:ste:675"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:676" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:676"/>
		<state state_ref="oval:redos:ste:676"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:677" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:677"/>
		<state state_ref="oval:redos:ste:677"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:678" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:678"/>
		<state state_ref="oval:redos:ste:678"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:679" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:679"/>
		<state state_ref="oval:redos:ste:679"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:680" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:680"/>
		<state state_ref="oval:redos:ste:680"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:681" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:681"/>
		<state state_ref="oval:redos:ste:681"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:682" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:682"/>
		<state state_ref="oval:redos:ste:682"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:683" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:683"/>
		<state state_ref="oval:redos:ste:683"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:684" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:684"/>
		<state state_ref="oval:redos:ste:684"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:685" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:685"/>
		<state state_ref="oval:redos:ste:685"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:686" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:686"/>
		<state state_ref="oval:redos:ste:686"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:687" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:687"/>
		<state state_ref="oval:redos:ste:687"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:688" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:688"/>
		<state state_ref="oval:redos:ste:688"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:689" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:689"/>
		<state state_ref="oval:redos:ste:689"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:690" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:690"/>
		<state state_ref="oval:redos:ste:690"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:691" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:691"/>
		<state state_ref="oval:redos:ste:691"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:692" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:692"/>
		<state state_ref="oval:redos:ste:692"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:693" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:693"/>
		<state state_ref="oval:redos:ste:693"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:694" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:694"/>
		<state state_ref="oval:redos:ste:694"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:695" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:695"/>
		<state state_ref="oval:redos:ste:695"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:696" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:696"/>
		<state state_ref="oval:redos:ste:696"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:697" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:697"/>
		<state state_ref="oval:redos:ste:697"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:698" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:698"/>
		<state state_ref="oval:redos:ste:698"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:699" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:699"/>
		<state state_ref="oval:redos:ste:699"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:700" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:700"/>
		<state state_ref="oval:redos:ste:700"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:701" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:701"/>
		<state state_ref="oval:redos:ste:701"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:702" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:702"/>
		<state state_ref="oval:redos:ste:702"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:703" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:703"/>
		<state state_ref="oval:redos:ste:703"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:704" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:704"/>
		<state state_ref="oval:redos:ste:704"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:705" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:705"/>
		<state state_ref="oval:redos:ste:705"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:706" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:706"/>
		<state state_ref="oval:redos:ste:706"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:707" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:707"/>
		<state state_ref="oval:redos:ste:707"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:708" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:708"/>
		<state state_ref="oval:redos:ste:708"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:709" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:709"/>
		<state state_ref="oval:redos:ste:709"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:710" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:710"/>
		<state state_ref="oval:redos:ste:710"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:711" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:711"/>
		<state state_ref="oval:redos:ste:711"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:712" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:712"/>
		<state state_ref="oval:redos:ste:712"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:713" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:713"/>
		<state state_ref="oval:redos:ste:713"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:714" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:714"/>
		<state state_ref="oval:redos:ste:714"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:715" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:715"/>
		<state state_ref="oval:redos:ste:715"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:716" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:716"/>
		<state state_ref="oval:redos:ste:716"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:717" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:717"/>
		<state state_ref="oval:redos:ste:717"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:718" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:718"/>
		<state state_ref="oval:redos:ste:718"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:719" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:719"/>
		<state state_ref="oval:redos:ste:719"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:720" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:720"/>
		<state state_ref="oval:redos:ste:720"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:721" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:721"/>
		<state state_ref="oval:redos:ste:721"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:722" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:722"/>
		<state state_ref="oval:redos:ste:722"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:723" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:723"/>
		<state state_ref="oval:redos:ste:723"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:724" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:724"/>
		<state state_ref="oval:redos:ste:724"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:725" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:725"/>
		<state state_ref="oval:redos:ste:725"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:726" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:726"/>
		<state state_ref="oval:redos:ste:726"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:727" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:727"/>
		<state state_ref="oval:redos:ste:727"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:728" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:728"/>
		<state state_ref="oval:redos:ste:728"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:729" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:729"/>
		<state state_ref="oval:redos:ste:729"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:730" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:730"/>
		<state state_ref="oval:redos:ste:730"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:731" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:731"/>
		<state state_ref="oval:redos:ste:731"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:732" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:732"/>
		<state state_ref="oval:redos:ste:732"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:733" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:733"/>
		<state state_ref="oval:redos:ste:733"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:734" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:734"/>
		<state state_ref="oval:redos:ste:734"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:735" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:735"/>
		<state state_ref="oval:redos:ste:735"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:736" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:736"/>
		<state state_ref="oval:redos:ste:736"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:737" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:737"/>
		<state state_ref="oval:redos:ste:737"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:738" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:738"/>
		<state state_ref="oval:redos:ste:738"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:739" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:739"/>
		<state state_ref="oval:redos:ste:739"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:740" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:740"/>
		<state state_ref="oval:redos:ste:740"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:741" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:741"/>
		<state state_ref="oval:redos:ste:741"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:742" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:742"/>
		<state state_ref="oval:redos:ste:742"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:743" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:743"/>
		<state state_ref="oval:redos:ste:743"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:744" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:744"/>
		<state state_ref="oval:redos:ste:744"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:745" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:745"/>
		<state state_ref="oval:redos:ste:745"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:746" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:746"/>
		<state state_ref="oval:redos:ste:746"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:747" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:747"/>
		<state state_ref="oval:redos:ste:747"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:748" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:748"/>
		<state state_ref="oval:redos:ste:748"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:749" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:749"/>
		<state state_ref="oval:redos:ste:749"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:750" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:750"/>
		<state state_ref="oval:redos:ste:750"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:751" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:751"/>
		<state state_ref="oval:redos:ste:751"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:752" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:752"/>
		<state state_ref="oval:redos:ste:752"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:753" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:753"/>
		<state state_ref="oval:redos:ste:753"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:754" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:754"/>
		<state state_ref="oval:redos:ste:754"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:755" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:755"/>
		<state state_ref="oval:redos:ste:755"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:756" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:756"/>
		<state state_ref="oval:redos:ste:756"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:757" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:757"/>
		<state state_ref="oval:redos:ste:757"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:758" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:758"/>
		<state state_ref="oval:redos:ste:758"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:759" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:759"/>
		<state state_ref="oval:redos:ste:759"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:760" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:760"/>
		<state state_ref="oval:redos:ste:760"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:761" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:761"/>
		<state state_ref="oval:redos:ste:761"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:762" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:762"/>
		<state state_ref="oval:redos:ste:762"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:763" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:763"/>
		<state state_ref="oval:redos:ste:763"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:764" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:764"/>
		<state state_ref="oval:redos:ste:764"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:765" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:765"/>
		<state state_ref="oval:redos:ste:765"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:766" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:766"/>
		<state state_ref="oval:redos:ste:766"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:767" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:767"/>
		<state state_ref="oval:redos:ste:767"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:768" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:768"/>
		<state state_ref="oval:redos:ste:768"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:769" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:769"/>
		<state state_ref="oval:redos:ste:769"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:770" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:770"/>
		<state state_ref="oval:redos:ste:770"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:771" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:771"/>
		<state state_ref="oval:redos:ste:771"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:772" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:772"/>
		<state state_ref="oval:redos:ste:772"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:773" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:773"/>
		<state state_ref="oval:redos:ste:773"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:774" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:774"/>
		<state state_ref="oval:redos:ste:774"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:775" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:775"/>
		<state state_ref="oval:redos:ste:775"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:776" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:776"/>
		<state state_ref="oval:redos:ste:776"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:777" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:777"/>
		<state state_ref="oval:redos:ste:777"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:778" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:778"/>
		<state state_ref="oval:redos:ste:778"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:779" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:779"/>
		<state state_ref="oval:redos:ste:779"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:780" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:780"/>
		<state state_ref="oval:redos:ste:780"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:781" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:781"/>
		<state state_ref="oval:redos:ste:781"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:782" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:782"/>
		<state state_ref="oval:redos:ste:782"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:783" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:783"/>
		<state state_ref="oval:redos:ste:783"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:784" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:784"/>
		<state state_ref="oval:redos:ste:784"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:785" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:785"/>
		<state state_ref="oval:redos:ste:785"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:786" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:786"/>
		<state state_ref="oval:redos:ste:786"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:787" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:787"/>
		<state state_ref="oval:redos:ste:787"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:788" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:788"/>
		<state state_ref="oval:redos:ste:788"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:789" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:789"/>
		<state state_ref="oval:redos:ste:789"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:790" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:790"/>
		<state state_ref="oval:redos:ste:790"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:791" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:791"/>
		<state state_ref="oval:redos:ste:791"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:792" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:792"/>
		<state state_ref="oval:redos:ste:792"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:793" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:793"/>
		<state state_ref="oval:redos:ste:793"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:794" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:794"/>
		<state state_ref="oval:redos:ste:794"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:795" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:795"/>
		<state state_ref="oval:redos:ste:795"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:796" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:796"/>
		<state state_ref="oval:redos:ste:796"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:797" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:797"/>
		<state state_ref="oval:redos:ste:797"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:798" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:798"/>
		<state state_ref="oval:redos:ste:798"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:799" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:799"/>
		<state state_ref="oval:redos:ste:799"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:800" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:800"/>
		<state state_ref="oval:redos:ste:800"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:801" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:801"/>
		<state state_ref="oval:redos:ste:801"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:802" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:802"/>
		<state state_ref="oval:redos:ste:802"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:803" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:803"/>
		<state state_ref="oval:redos:ste:803"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:804" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:804"/>
		<state state_ref="oval:redos:ste:804"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:805" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:805"/>
		<state state_ref="oval:redos:ste:805"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:806" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:806"/>
		<state state_ref="oval:redos:ste:806"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:807" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:807"/>
		<state state_ref="oval:redos:ste:807"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:808" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:808"/>
		<state state_ref="oval:redos:ste:808"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:809" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:809"/>
		<state state_ref="oval:redos:ste:809"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:810" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:810"/>
		<state state_ref="oval:redos:ste:810"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:811" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:811"/>
		<state state_ref="oval:redos:ste:811"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:812" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:812"/>
		<state state_ref="oval:redos:ste:812"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:813" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:813"/>
		<state state_ref="oval:redos:ste:813"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:814" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:814"/>
		<state state_ref="oval:redos:ste:814"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:815" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:815"/>
		<state state_ref="oval:redos:ste:815"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:816" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:816"/>
		<state state_ref="oval:redos:ste:816"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:817" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:817"/>
		<state state_ref="oval:redos:ste:817"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:818" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:818"/>
		<state state_ref="oval:redos:ste:818"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:819" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:819"/>
		<state state_ref="oval:redos:ste:819"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:820" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:820"/>
		<state state_ref="oval:redos:ste:820"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:821" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:821"/>
		<state state_ref="oval:redos:ste:821"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:822" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:822"/>
		<state state_ref="oval:redos:ste:822"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:823" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:823"/>
		<state state_ref="oval:redos:ste:823"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:824" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:824"/>
		<state state_ref="oval:redos:ste:824"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:825" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:825"/>
		<state state_ref="oval:redos:ste:825"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:826" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:826"/>
		<state state_ref="oval:redos:ste:826"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:827" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:827"/>
		<state state_ref="oval:redos:ste:827"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:828" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:828"/>
		<state state_ref="oval:redos:ste:828"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:829" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:829"/>
		<state state_ref="oval:redos:ste:829"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:830" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:830"/>
		<state state_ref="oval:redos:ste:830"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:831" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:831"/>
		<state state_ref="oval:redos:ste:831"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:832" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:832"/>
		<state state_ref="oval:redos:ste:832"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:833" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:833"/>
		<state state_ref="oval:redos:ste:833"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:834" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:834"/>
		<state state_ref="oval:redos:ste:834"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:835" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:835"/>
		<state state_ref="oval:redos:ste:835"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:836" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:836"/>
		<state state_ref="oval:redos:ste:836"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:837" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:837"/>
		<state state_ref="oval:redos:ste:837"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:838" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:838"/>
		<state state_ref="oval:redos:ste:838"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:839" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:839"/>
		<state state_ref="oval:redos:ste:839"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:840" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:840"/>
		<state state_ref="oval:redos:ste:840"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:841" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:841"/>
		<state state_ref="oval:redos:ste:841"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:842" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:842"/>
		<state state_ref="oval:redos:ste:842"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:843" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:843"/>
		<state state_ref="oval:redos:ste:843"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:844" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:844"/>
		<state state_ref="oval:redos:ste:844"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:845" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:845"/>
		<state state_ref="oval:redos:ste:845"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:846" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:846"/>
		<state state_ref="oval:redos:ste:846"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:847" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:847"/>
		<state state_ref="oval:redos:ste:847"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:848" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:848"/>
		<state state_ref="oval:redos:ste:848"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:849" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:849"/>
		<state state_ref="oval:redos:ste:849"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:850" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:850"/>
		<state state_ref="oval:redos:ste:850"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:851" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:851"/>
		<state state_ref="oval:redos:ste:851"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:852" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:852"/>
		<state state_ref="oval:redos:ste:852"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:853" version="1" check="all" check_existence="at_least_one_exists" comment="python3-sentry-sdk version is less than 0:2.47.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:853"/>
		<state state_ref="oval:redos:ste:853"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:854" version="1" check="all" check_existence="at_least_one_exists" comment="python3-sentry-sdk+aiohttp version is less than 0:2.47.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:854"/>
		<state state_ref="oval:redos:ste:854"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:855" version="1" check="all" check_existence="at_least_one_exists" comment="python3-sentry-sdk+bottle version is less than 0:2.47.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:855"/>
		<state state_ref="oval:redos:ste:855"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:856" version="1" check="all" check_existence="at_least_one_exists" comment="python3-sentry-sdk+celery version is less than 0:2.47.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:856"/>
		<state state_ref="oval:redos:ste:856"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:857" version="1" check="all" check_existence="at_least_one_exists" comment="python3-sentry-sdk+django version is less than 0:2.47.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:857"/>
		<state state_ref="oval:redos:ste:857"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:858" version="1" check="all" check_existence="at_least_one_exists" comment="python3-sentry-sdk+fastapi version is less than 0:2.47.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:858"/>
		<state state_ref="oval:redos:ste:858"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:859" version="1" check="all" check_existence="at_least_one_exists" comment="python3-sentry-sdk+flask version is less than 0:2.47.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:859"/>
		<state state_ref="oval:redos:ste:859"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:860" version="1" check="all" check_existence="at_least_one_exists" comment="python3-sentry-sdk+httpx version is less than 0:2.47.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:860"/>
		<state state_ref="oval:redos:ste:860"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:861" version="1" check="all" check_existence="at_least_one_exists" comment="python3-sentry-sdk+pymongo version is less than 0:2.47.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:861"/>
		<state state_ref="oval:redos:ste:861"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:862" version="1" check="all" check_existence="at_least_one_exists" comment="python3-sentry-sdk+sqlalchemy version is less than 0:2.47.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:862"/>
		<state state_ref="oval:redos:ste:862"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:863" version="1" check="all" check_existence="at_least_one_exists" comment="python3-sentry-sdk+starlette version is less than 0:2.47.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:863"/>
		<state state_ref="oval:redos:ste:863"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:864" version="1" check="all" check_existence="at_least_one_exists" comment="python3-sentry-sdk+tornado version is less than 0:2.47.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:864"/>
		<state state_ref="oval:redos:ste:864"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:865" version="1" check="all" check_existence="at_least_one_exists" comment="openstack-ironic-python-agent version is less than 0:10.0.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:865"/>
		<state state_ref="oval:redos:ste:865"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:866" version="1" check="all" check_existence="at_least_one_exists" comment="python-ironic-python-agent-doc version is less than 0:10.0.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:866"/>
		<state state_ref="oval:redos:ste:866"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:867" version="1" check="all" check_existence="at_least_one_exists" comment="python3-ironic-python-agent version is less than 0:10.0.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:867"/>
		<state state_ref="oval:redos:ste:867"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:868" version="1" check="all" check_existence="at_least_one_exists" comment="python3-ironic-python-agent-tests version is less than 0:10.0.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:868"/>
		<state state_ref="oval:redos:ste:868"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:869" version="1" check="all" check_existence="at_least_one_exists" comment="python3-sentry-sdk version is less than 0:2.47.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:869"/>
		<state state_ref="oval:redos:ste:869"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:870" version="1" check="all" check_existence="at_least_one_exists" comment="python3-sentry-sdk+aiohttp version is less than 0:2.47.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:870"/>
		<state state_ref="oval:redos:ste:870"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:871" version="1" check="all" check_existence="at_least_one_exists" comment="python3-sentry-sdk+bottle version is less than 0:2.47.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:871"/>
		<state state_ref="oval:redos:ste:871"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:872" version="1" check="all" check_existence="at_least_one_exists" comment="python3-sentry-sdk+celery version is less than 0:2.47.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:872"/>
		<state state_ref="oval:redos:ste:872"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:873" version="1" check="all" check_existence="at_least_one_exists" comment="python3-sentry-sdk+django version is less than 0:2.47.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:873"/>
		<state state_ref="oval:redos:ste:873"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:874" version="1" check="all" check_existence="at_least_one_exists" comment="python3-sentry-sdk+fastapi version is less than 0:2.47.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:874"/>
		<state state_ref="oval:redos:ste:874"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:875" version="1" check="all" check_existence="at_least_one_exists" comment="python3-sentry-sdk+flask version is less than 0:2.47.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:875"/>
		<state state_ref="oval:redos:ste:875"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:876" version="1" check="all" check_existence="at_least_one_exists" comment="python3-sentry-sdk+httpx version is less than 0:2.47.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:876"/>
		<state state_ref="oval:redos:ste:876"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:877" version="1" check="all" check_existence="at_least_one_exists" comment="python3-sentry-sdk+pymongo version is less than 0:2.47.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:877"/>
		<state state_ref="oval:redos:ste:877"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:878" version="1" check="all" check_existence="at_least_one_exists" comment="python3-sentry-sdk+sqlalchemy version is less than 0:2.47.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:878"/>
		<state state_ref="oval:redos:ste:878"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:879" version="1" check="all" check_existence="at_least_one_exists" comment="python3-sentry-sdk+starlette version is less than 0:2.47.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:879"/>
		<state state_ref="oval:redos:ste:879"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:880" version="1" check="all" check_existence="at_least_one_exists" comment="python3-sentry-sdk+tornado version is less than 0:2.47.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:880"/>
		<state state_ref="oval:redos:ste:880"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:881" version="1" check="all" check_existence="at_least_one_exists" comment="atop version is less than 0:2.12.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:881"/>
		<state state_ref="oval:redos:ste:881"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:882" version="1" check="all" check_existence="at_least_one_exists" comment="python3-sentry-sdk version is less than 0:2.47.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:882"/>
		<state state_ref="oval:redos:ste:882"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:883" version="1" check="all" check_existence="at_least_one_exists" comment="python3-sentry-sdk+aiohttp version is less than 0:2.47.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:883"/>
		<state state_ref="oval:redos:ste:883"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:884" version="1" check="all" check_existence="at_least_one_exists" comment="python3-sentry-sdk+bottle version is less than 0:2.47.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:884"/>
		<state state_ref="oval:redos:ste:884"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:885" version="1" check="all" check_existence="at_least_one_exists" comment="python3-sentry-sdk+celery version is less than 0:2.47.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:885"/>
		<state state_ref="oval:redos:ste:885"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:886" version="1" check="all" check_existence="at_least_one_exists" comment="python3-sentry-sdk+django version is less than 0:2.47.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:886"/>
		<state state_ref="oval:redos:ste:886"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:887" version="1" check="all" check_existence="at_least_one_exists" comment="python3-sentry-sdk+fastapi version is less than 0:2.47.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:887"/>
		<state state_ref="oval:redos:ste:887"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:888" version="1" check="all" check_existence="at_least_one_exists" comment="python3-sentry-sdk+flask version is less than 0:2.47.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:888"/>
		<state state_ref="oval:redos:ste:888"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:889" version="1" check="all" check_existence="at_least_one_exists" comment="python3-sentry-sdk+httpx version is less than 0:2.47.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:889"/>
		<state state_ref="oval:redos:ste:889"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:890" version="1" check="all" check_existence="at_least_one_exists" comment="python3-sentry-sdk+pymongo version is less than 0:2.47.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:890"/>
		<state state_ref="oval:redos:ste:890"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:891" version="1" check="all" check_existence="at_least_one_exists" comment="python3-sentry-sdk+sqlalchemy version is less than 0:2.47.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:891"/>
		<state state_ref="oval:redos:ste:891"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:892" version="1" check="all" check_existence="at_least_one_exists" comment="python3-sentry-sdk+starlette version is less than 0:2.47.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:892"/>
		<state state_ref="oval:redos:ste:892"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:893" version="1" check="all" check_existence="at_least_one_exists" comment="python3-sentry-sdk+tornado version is less than 0:2.47.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:893"/>
		<state state_ref="oval:redos:ste:893"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:894" version="1" check="all" check_existence="at_least_one_exists" comment="python3-authlib version is less than 0:1.6.5-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:894"/>
		<state state_ref="oval:redos:ste:894"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:895" version="1" check="all" check_existence="at_least_one_exists" comment="strongswan version is less than 0:5.9.10-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:895"/>
		<state state_ref="oval:redos:ste:895"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:896" version="1" check="all" check_existence="at_least_one_exists" comment="strongswan-charon-nm version is less than 0:5.9.10-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:896"/>
		<state state_ref="oval:redos:ste:896"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:897" version="1" check="all" check_existence="at_least_one_exists" comment="strongswan-libipsec version is less than 0:5.9.10-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:897"/>
		<state state_ref="oval:redos:ste:897"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:898" version="1" check="all" check_existence="at_least_one_exists" comment="strongswan-sqlite version is less than 0:5.9.10-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:898"/>
		<state state_ref="oval:redos:ste:898"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:899" version="1" check="all" check_existence="at_least_one_exists" comment="strongswan-tnc-imcvs version is less than 0:5.9.10-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:899"/>
		<state state_ref="oval:redos:ste:899"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:900" version="1" check="all" check_existence="at_least_one_exists" comment="perl-vici version is less than 0:5.9.10-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:900"/>
		<state state_ref="oval:redos:ste:900"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:901" version="1" check="all" check_existence="at_least_one_exists" comment="python3-vici version is less than 0:5.9.10-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:901"/>
		<state state_ref="oval:redos:ste:901"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:902" version="1" check="all" check_existence="at_least_one_exists" comment="ceph version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:902"/>
		<state state_ref="oval:redos:ste:902"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:903" version="1" check="all" check_existence="at_least_one_exists" comment="ceph-base version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:903"/>
		<state state_ref="oval:redos:ste:903"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:904" version="1" check="all" check_existence="at_least_one_exists" comment="ceph-common version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:904"/>
		<state state_ref="oval:redos:ste:904"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:905" version="1" check="all" check_existence="at_least_one_exists" comment="ceph-exporter version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:905"/>
		<state state_ref="oval:redos:ste:905"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:906" version="1" check="all" check_existence="at_least_one_exists" comment="ceph-fuse version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:906"/>
		<state state_ref="oval:redos:ste:906"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:907" version="1" check="all" check_existence="at_least_one_exists" comment="ceph-immutable-object-cache version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:907"/>
		<state state_ref="oval:redos:ste:907"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:908" version="1" check="all" check_existence="at_least_one_exists" comment="ceph-mds version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:908"/>
		<state state_ref="oval:redos:ste:908"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:909" version="1" check="all" check_existence="at_least_one_exists" comment="ceph-mgr version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:909"/>
		<state state_ref="oval:redos:ste:909"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:910" version="1" check="all" check_existence="at_least_one_exists" comment="ceph-mon version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:910"/>
		<state state_ref="oval:redos:ste:910"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:911" version="1" check="all" check_existence="at_least_one_exists" comment="ceph-osd version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:911"/>
		<state state_ref="oval:redos:ste:911"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:912" version="1" check="all" check_existence="at_least_one_exists" comment="ceph-radosgw version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:912"/>
		<state state_ref="oval:redos:ste:912"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:913" version="1" check="all" check_existence="at_least_one_exists" comment="ceph-selinux version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:913"/>
		<state state_ref="oval:redos:ste:913"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:914" version="1" check="all" check_existence="at_least_one_exists" comment="ceph-test version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:914"/>
		<state state_ref="oval:redos:ste:914"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:915" version="1" check="all" check_existence="at_least_one_exists" comment="cephfs-mirror version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:915"/>
		<state state_ref="oval:redos:ste:915"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:916" version="1" check="all" check_existence="at_least_one_exists" comment="cephfs-shell version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:916"/>
		<state state_ref="oval:redos:ste:916"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:917" version="1" check="all" check_existence="at_least_one_exists" comment="libcephfs-devel version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:917"/>
		<state state_ref="oval:redos:ste:917"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:918" version="1" check="all" check_existence="at_least_one_exists" comment="libcephfs2 version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:918"/>
		<state state_ref="oval:redos:ste:918"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:919" version="1" check="all" check_existence="at_least_one_exists" comment="libcephsqlite version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:919"/>
		<state state_ref="oval:redos:ste:919"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:920" version="1" check="all" check_existence="at_least_one_exists" comment="libcephsqlite-devel version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:920"/>
		<state state_ref="oval:redos:ste:920"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:921" version="1" check="all" check_existence="at_least_one_exists" comment="librados-devel version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:921"/>
		<state state_ref="oval:redos:ste:921"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:922" version="1" check="all" check_existence="at_least_one_exists" comment="librados2 version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:922"/>
		<state state_ref="oval:redos:ste:922"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:923" version="1" check="all" check_existence="at_least_one_exists" comment="libradospp-devel version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:923"/>
		<state state_ref="oval:redos:ste:923"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:924" version="1" check="all" check_existence="at_least_one_exists" comment="libradosstriper-devel version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:924"/>
		<state state_ref="oval:redos:ste:924"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:925" version="1" check="all" check_existence="at_least_one_exists" comment="libradosstriper1 version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:925"/>
		<state state_ref="oval:redos:ste:925"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:926" version="1" check="all" check_existence="at_least_one_exists" comment="librbd-devel version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:926"/>
		<state state_ref="oval:redos:ste:926"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:927" version="1" check="all" check_existence="at_least_one_exists" comment="librbd1 version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:927"/>
		<state state_ref="oval:redos:ste:927"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:928" version="1" check="all" check_existence="at_least_one_exists" comment="librgw-devel version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:928"/>
		<state state_ref="oval:redos:ste:928"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:929" version="1" check="all" check_existence="at_least_one_exists" comment="librgw2 version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:929"/>
		<state state_ref="oval:redos:ste:929"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:930" version="1" check="all" check_existence="at_least_one_exists" comment="python3-ceph-argparse version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:930"/>
		<state state_ref="oval:redos:ste:930"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:931" version="1" check="all" check_existence="at_least_one_exists" comment="python3-ceph-common version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:931"/>
		<state state_ref="oval:redos:ste:931"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:932" version="1" check="all" check_existence="at_least_one_exists" comment="python3-cephfs version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:932"/>
		<state state_ref="oval:redos:ste:932"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:933" version="1" check="all" check_existence="at_least_one_exists" comment="python3-rados version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:933"/>
		<state state_ref="oval:redos:ste:933"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:934" version="1" check="all" check_existence="at_least_one_exists" comment="python3-rbd version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:934"/>
		<state state_ref="oval:redos:ste:934"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:935" version="1" check="all" check_existence="at_least_one_exists" comment="python3-rgw version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:935"/>
		<state state_ref="oval:redos:ste:935"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:936" version="1" check="all" check_existence="at_least_one_exists" comment="rados-objclass-devel version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:936"/>
		<state state_ref="oval:redos:ste:936"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:937" version="1" check="all" check_existence="at_least_one_exists" comment="rbd-fuse version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:937"/>
		<state state_ref="oval:redos:ste:937"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:938" version="1" check="all" check_existence="at_least_one_exists" comment="rbd-mirror version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:938"/>
		<state state_ref="oval:redos:ste:938"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:939" version="1" check="all" check_existence="at_least_one_exists" comment="rbd-nbd version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:939"/>
		<state state_ref="oval:redos:ste:939"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:940" version="1" check="all" check_existence="at_least_one_exists" comment="ceph-grafana-dashboards version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:940"/>
		<state state_ref="oval:redos:ste:940"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:941" version="1" check="all" check_existence="at_least_one_exists" comment="ceph-mgr-cephadm version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:941"/>
		<state state_ref="oval:redos:ste:941"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:942" version="1" check="all" check_existence="at_least_one_exists" comment="ceph-mgr-dashboard version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:942"/>
		<state state_ref="oval:redos:ste:942"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:943" version="1" check="all" check_existence="at_least_one_exists" comment="ceph-mgr-diskprediction-local version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:943"/>
		<state state_ref="oval:redos:ste:943"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:944" version="1" check="all" check_existence="at_least_one_exists" comment="ceph-mgr-k8sevents version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:944"/>
		<state state_ref="oval:redos:ste:944"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:945" version="1" check="all" check_existence="at_least_one_exists" comment="ceph-mgr-modules-core version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:945"/>
		<state state_ref="oval:redos:ste:945"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:946" version="1" check="all" check_existence="at_least_one_exists" comment="ceph-mgr-rook version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:946"/>
		<state state_ref="oval:redos:ste:946"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:947" version="1" check="all" check_existence="at_least_one_exists" comment="ceph-mib version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:947"/>
		<state state_ref="oval:redos:ste:947"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:948" version="1" check="all" check_existence="at_least_one_exists" comment="ceph-node-proxy version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:948"/>
		<state state_ref="oval:redos:ste:948"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:949" version="1" check="all" check_existence="at_least_one_exists" comment="ceph-prometheus-alerts version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:949"/>
		<state state_ref="oval:redos:ste:949"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:950" version="1" check="all" check_existence="at_least_one_exists" comment="ceph-resource-agents version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:950"/>
		<state state_ref="oval:redos:ste:950"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:951" version="1" check="all" check_existence="at_least_one_exists" comment="ceph-volume version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:951"/>
		<state state_ref="oval:redos:ste:951"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:952" version="1" check="all" check_existence="at_least_one_exists" comment="cephadm version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:952"/>
		<state state_ref="oval:redos:ste:952"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:953" version="1" check="all" check_existence="at_least_one_exists" comment="cephfs-top version is less than 2:19.2.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:953"/>
		<state state_ref="oval:redos:ste:953"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:954" version="1" check="all" check_existence="at_least_one_exists" comment="python3-django5 version is less than 0:5.2.9-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:954"/>
		<state state_ref="oval:redos:ste:954"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:955" version="1" check="all" check_existence="at_least_one_exists" comment="python3-django5-bash-completion version is less than 0:5.2.9-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:955"/>
		<state state_ref="oval:redos:ste:955"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:956" version="1" check="all" check_existence="at_least_one_exists" comment="python3-django5-doc version is less than 0:5.2.9-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:956"/>
		<state state_ref="oval:redos:ste:956"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:957" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:143.0.7499.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:957"/>
		<state state_ref="oval:redos:ste:957"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:958" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:143.0.7499.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:958"/>
		<state state_ref="oval:redos:ste:958"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:959" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:143.0.7499.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:959"/>
		<state state_ref="oval:redos:ste:959"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:960" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:143.0.7499.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:960"/>
		<state state_ref="oval:redos:ste:960"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:961" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:143.0.7499.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:961"/>
		<state state_ref="oval:redos:ste:961"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:962" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:143.0.7499.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:962"/>
		<state state_ref="oval:redos:ste:962"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:963" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:143.0.7499.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:963"/>
		<state state_ref="oval:redos:ste:963"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:964" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:143.0.7499.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:964"/>
		<state state_ref="oval:redos:ste:964"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:965" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:143.0.7499.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:965"/>
		<state state_ref="oval:redos:ste:965"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:966" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:143.0.7499.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:966"/>
		<state state_ref="oval:redos:ste:966"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:967" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:143.0.7499.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:967"/>
		<state state_ref="oval:redos:ste:967"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:968" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:143.0.7499.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:968"/>
		<state state_ref="oval:redos:ste:968"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:969" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:143.0.7499.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:969"/>
		<state state_ref="oval:redos:ste:969"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:970" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:143.0.7499.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:970"/>
		<state state_ref="oval:redos:ste:970"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:971" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:143.0.7499.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:971"/>
		<state state_ref="oval:redos:ste:971"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:972" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:143.0.7499.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:972"/>
		<state state_ref="oval:redos:ste:972"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:973" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:143.0.7499.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:973"/>
		<state state_ref="oval:redos:ste:973"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:974" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:143.0.7499.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:974"/>
		<state state_ref="oval:redos:ste:974"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:975" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:143.0.7499.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:975"/>
		<state state_ref="oval:redos:ste:975"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:976" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:143.0.7499.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:976"/>
		<state state_ref="oval:redos:ste:976"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:977" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:143.0.7499.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:977"/>
		<state state_ref="oval:redos:ste:977"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:978" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:143.0.7499.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:978"/>
		<state state_ref="oval:redos:ste:978"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:979" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:143.0.7499.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:979"/>
		<state state_ref="oval:redos:ste:979"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:980" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:143.0.7499.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:980"/>
		<state state_ref="oval:redos:ste:980"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:981" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:143.0.7499.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:981"/>
		<state state_ref="oval:redos:ste:981"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:982" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:143.0.7499.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:982"/>
		<state state_ref="oval:redos:ste:982"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:983" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:143.0.7499.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:983"/>
		<state state_ref="oval:redos:ste:983"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:984" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:143.0.7499.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:984"/>
		<state state_ref="oval:redos:ste:984"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:985" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:143.0.7499.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:985"/>
		<state state_ref="oval:redos:ste:985"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:986" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:143.0.7499.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:986"/>
		<state state_ref="oval:redos:ste:986"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:987" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:143.0.7499.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:987"/>
		<state state_ref="oval:redos:ste:987"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:988" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:143.0.7499.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:988"/>
		<state state_ref="oval:redos:ste:988"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:989" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:143.0.7499.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:989"/>
		<state state_ref="oval:redos:ste:989"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:990" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:143.0.7499.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:990"/>
		<state state_ref="oval:redos:ste:990"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:991" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:143.0.7499.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:991"/>
		<state state_ref="oval:redos:ste:991"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:992" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:143.0.7499.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:992"/>
		<state state_ref="oval:redos:ste:992"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:993" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:143.0.7499.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:993"/>
		<state state_ref="oval:redos:ste:993"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:994" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:143.0.7499.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:994"/>
		<state state_ref="oval:redos:ste:994"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:995" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:143.0.7499.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:995"/>
		<state state_ref="oval:redos:ste:995"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:996" version="1" check="all" check_existence="at_least_one_exists" comment="httpd version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:996"/>
		<state state_ref="oval:redos:ste:996"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:997" version="1" check="all" check_existence="at_least_one_exists" comment="httpd-core version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:997"/>
		<state state_ref="oval:redos:ste:997"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:998" version="1" check="all" check_existence="at_least_one_exists" comment="httpd-devel version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:998"/>
		<state state_ref="oval:redos:ste:998"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:999" version="1" check="all" check_existence="at_least_one_exists" comment="httpd-tools version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:999"/>
		<state state_ref="oval:redos:ste:999"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1000" version="1" check="all" check_existence="at_least_one_exists" comment="mod_ldap version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1000"/>
		<state state_ref="oval:redos:ste:1000"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1001" version="1" check="all" check_existence="at_least_one_exists" comment="mod_lua version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1001"/>
		<state state_ref="oval:redos:ste:1001"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1002" version="1" check="all" check_existence="at_least_one_exists" comment="mod_proxy_html version is less than 1:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1002"/>
		<state state_ref="oval:redos:ste:1002"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1003" version="1" check="all" check_existence="at_least_one_exists" comment="mod_session version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1003"/>
		<state state_ref="oval:redos:ste:1003"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1004" version="1" check="all" check_existence="at_least_one_exists" comment="mod_ssl version is less than 1:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1004"/>
		<state state_ref="oval:redos:ste:1004"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1005" version="1" check="all" check_existence="at_least_one_exists" comment="httpd-filesystem version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1005"/>
		<state state_ref="oval:redos:ste:1005"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1006" version="1" check="all" check_existence="at_least_one_exists" comment="httpd-manual version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1006"/>
		<state state_ref="oval:redos:ste:1006"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1007" version="1" check="all" check_existence="at_least_one_exists" comment="httpd version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1007"/>
		<state state_ref="oval:redos:ste:1007"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1008" version="1" check="all" check_existence="at_least_one_exists" comment="httpd-core version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1008"/>
		<state state_ref="oval:redos:ste:1008"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1009" version="1" check="all" check_existence="at_least_one_exists" comment="httpd-devel version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1009"/>
		<state state_ref="oval:redos:ste:1009"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1010" version="1" check="all" check_existence="at_least_one_exists" comment="httpd-tools version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1010"/>
		<state state_ref="oval:redos:ste:1010"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1011" version="1" check="all" check_existence="at_least_one_exists" comment="mod_ldap version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1011"/>
		<state state_ref="oval:redos:ste:1011"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1012" version="1" check="all" check_existence="at_least_one_exists" comment="mod_lua version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1012"/>
		<state state_ref="oval:redos:ste:1012"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1013" version="1" check="all" check_existence="at_least_one_exists" comment="mod_proxy_html version is less than 1:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1013"/>
		<state state_ref="oval:redos:ste:1013"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1014" version="1" check="all" check_existence="at_least_one_exists" comment="mod_session version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1014"/>
		<state state_ref="oval:redos:ste:1014"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1015" version="1" check="all" check_existence="at_least_one_exists" comment="mod_ssl version is less than 1:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1015"/>
		<state state_ref="oval:redos:ste:1015"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1016" version="1" check="all" check_existence="at_least_one_exists" comment="httpd-filesystem version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1016"/>
		<state state_ref="oval:redos:ste:1016"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1017" version="1" check="all" check_existence="at_least_one_exists" comment="httpd-manual version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1017"/>
		<state state_ref="oval:redos:ste:1017"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1018" version="1" check="all" check_existence="at_least_one_exists" comment="httpd version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1018"/>
		<state state_ref="oval:redos:ste:1018"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1019" version="1" check="all" check_existence="at_least_one_exists" comment="httpd-core version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1019"/>
		<state state_ref="oval:redos:ste:1019"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1020" version="1" check="all" check_existence="at_least_one_exists" comment="httpd-devel version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1020"/>
		<state state_ref="oval:redos:ste:1020"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1021" version="1" check="all" check_existence="at_least_one_exists" comment="httpd-tools version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1021"/>
		<state state_ref="oval:redos:ste:1021"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1022" version="1" check="all" check_existence="at_least_one_exists" comment="mod_ldap version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1022"/>
		<state state_ref="oval:redos:ste:1022"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1023" version="1" check="all" check_existence="at_least_one_exists" comment="mod_lua version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1023"/>
		<state state_ref="oval:redos:ste:1023"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1024" version="1" check="all" check_existence="at_least_one_exists" comment="mod_proxy_html version is less than 1:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1024"/>
		<state state_ref="oval:redos:ste:1024"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1025" version="1" check="all" check_existence="at_least_one_exists" comment="mod_session version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1025"/>
		<state state_ref="oval:redos:ste:1025"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1026" version="1" check="all" check_existence="at_least_one_exists" comment="mod_ssl version is less than 1:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1026"/>
		<state state_ref="oval:redos:ste:1026"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1027" version="1" check="all" check_existence="at_least_one_exists" comment="httpd-filesystem version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1027"/>
		<state state_ref="oval:redos:ste:1027"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1028" version="1" check="all" check_existence="at_least_one_exists" comment="httpd-manual version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1028"/>
		<state state_ref="oval:redos:ste:1028"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1029" version="1" check="all" check_existence="at_least_one_exists" comment="httpd version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1029"/>
		<state state_ref="oval:redos:ste:1029"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1030" version="1" check="all" check_existence="at_least_one_exists" comment="httpd-core version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1030"/>
		<state state_ref="oval:redos:ste:1030"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1031" version="1" check="all" check_existence="at_least_one_exists" comment="httpd-devel version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1031"/>
		<state state_ref="oval:redos:ste:1031"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1032" version="1" check="all" check_existence="at_least_one_exists" comment="httpd-tools version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1032"/>
		<state state_ref="oval:redos:ste:1032"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1033" version="1" check="all" check_existence="at_least_one_exists" comment="mod_ldap version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1033"/>
		<state state_ref="oval:redos:ste:1033"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1034" version="1" check="all" check_existence="at_least_one_exists" comment="mod_lua version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1034"/>
		<state state_ref="oval:redos:ste:1034"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1035" version="1" check="all" check_existence="at_least_one_exists" comment="mod_proxy_html version is less than 1:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1035"/>
		<state state_ref="oval:redos:ste:1035"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1036" version="1" check="all" check_existence="at_least_one_exists" comment="mod_session version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1036"/>
		<state state_ref="oval:redos:ste:1036"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1037" version="1" check="all" check_existence="at_least_one_exists" comment="mod_ssl version is less than 1:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1037"/>
		<state state_ref="oval:redos:ste:1037"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1038" version="1" check="all" check_existence="at_least_one_exists" comment="httpd-filesystem version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1038"/>
		<state state_ref="oval:redos:ste:1038"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1039" version="1" check="all" check_existence="at_least_one_exists" comment="httpd-manual version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1039"/>
		<state state_ref="oval:redos:ste:1039"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1040" version="1" check="all" check_existence="at_least_one_exists" comment="httpd version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1040"/>
		<state state_ref="oval:redos:ste:1040"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1041" version="1" check="all" check_existence="at_least_one_exists" comment="httpd-core version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1041"/>
		<state state_ref="oval:redos:ste:1041"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1042" version="1" check="all" check_existence="at_least_one_exists" comment="httpd-devel version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1042"/>
		<state state_ref="oval:redos:ste:1042"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1043" version="1" check="all" check_existence="at_least_one_exists" comment="httpd-tools version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1043"/>
		<state state_ref="oval:redos:ste:1043"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1044" version="1" check="all" check_existence="at_least_one_exists" comment="mod_ldap version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1044"/>
		<state state_ref="oval:redos:ste:1044"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1045" version="1" check="all" check_existence="at_least_one_exists" comment="mod_lua version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1045"/>
		<state state_ref="oval:redos:ste:1045"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1046" version="1" check="all" check_existence="at_least_one_exists" comment="mod_proxy_html version is less than 1:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1046"/>
		<state state_ref="oval:redos:ste:1046"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1047" version="1" check="all" check_existence="at_least_one_exists" comment="mod_session version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1047"/>
		<state state_ref="oval:redos:ste:1047"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1048" version="1" check="all" check_existence="at_least_one_exists" comment="mod_ssl version is less than 1:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1048"/>
		<state state_ref="oval:redos:ste:1048"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1049" version="1" check="all" check_existence="at_least_one_exists" comment="httpd-filesystem version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1049"/>
		<state state_ref="oval:redos:ste:1049"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1050" version="1" check="all" check_existence="at_least_one_exists" comment="httpd-manual version is less than 0:2.4.66-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1050"/>
		<state state_ref="oval:redos:ste:1050"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1051" version="1" check="all" check_existence="at_least_one_exists" comment="brotli version is less than 0:1.2.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1051"/>
		<state state_ref="oval:redos:ste:1051"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1052" version="1" check="all" check_existence="at_least_one_exists" comment="brotli-devel version is less than 0:1.2.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1052"/>
		<state state_ref="oval:redos:ste:1052"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1053" version="1" check="all" check_existence="at_least_one_exists" comment="libbrotli version is less than 0:1.2.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1053"/>
		<state state_ref="oval:redos:ste:1053"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1054" version="1" check="all" check_existence="at_least_one_exists" comment="python3-brotli version is less than 0:1.2.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1054"/>
		<state state_ref="oval:redos:ste:1054"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1055" version="1" check="all" check_existence="at_least_one_exists" comment="brotli version is less than 0:1.2.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1055"/>
		<state state_ref="oval:redos:ste:1055"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1056" version="1" check="all" check_existence="at_least_one_exists" comment="brotli-devel version is less than 0:1.2.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1056"/>
		<state state_ref="oval:redos:ste:1056"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1057" version="1" check="all" check_existence="at_least_one_exists" comment="libbrotli version is less than 0:1.2.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1057"/>
		<state state_ref="oval:redos:ste:1057"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1058" version="1" check="all" check_existence="at_least_one_exists" comment="python3-brotli version is less than 0:1.2.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1058"/>
		<state state_ref="oval:redos:ste:1058"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1059" version="1" check="all" check_existence="at_least_one_exists" comment="ImageMagick version is less than 1:7.1.2.10-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1059"/>
		<state state_ref="oval:redos:ste:1059"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1060" version="1" check="all" check_existence="at_least_one_exists" comment="ImageMagick-c++ version is less than 1:7.1.2.10-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1060"/>
		<state state_ref="oval:redos:ste:1060"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1061" version="1" check="all" check_existence="at_least_one_exists" comment="ImageMagick-c++-devel version is less than 1:7.1.2.10-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1061"/>
		<state state_ref="oval:redos:ste:1061"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1062" version="1" check="all" check_existence="at_least_one_exists" comment="ImageMagick-devel version is less than 1:7.1.2.10-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1062"/>
		<state state_ref="oval:redos:ste:1062"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1063" version="1" check="all" check_existence="at_least_one_exists" comment="ImageMagick-djvu version is less than 1:7.1.2.10-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1063"/>
		<state state_ref="oval:redos:ste:1063"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1064" version="1" check="all" check_existence="at_least_one_exists" comment="ImageMagick-doc version is less than 1:7.1.2.10-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1064"/>
		<state state_ref="oval:redos:ste:1064"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1065" version="1" check="all" check_existence="at_least_one_exists" comment="ImageMagick-heic version is less than 1:7.1.2.10-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1065"/>
		<state state_ref="oval:redos:ste:1065"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1066" version="1" check="all" check_existence="at_least_one_exists" comment="ImageMagick-libs version is less than 1:7.1.2.10-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1066"/>
		<state state_ref="oval:redos:ste:1066"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1067" version="1" check="all" check_existence="at_least_one_exists" comment="ImageMagick-perl version is less than 1:7.1.2.10-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1067"/>
		<state state_ref="oval:redos:ste:1067"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1068" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:143.0.7499.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1068"/>
		<state state_ref="oval:redos:ste:1068"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1069" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:143.0.7499.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1069"/>
		<state state_ref="oval:redos:ste:1069"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1070" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:143.0.7499.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1070"/>
		<state state_ref="oval:redos:ste:1070"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1071" version="1" check="all" check_existence="at_least_one_exists" comment="jetty version is less than 0:9.4.58-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1071"/>
		<state state_ref="oval:redos:ste:1071"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1072" version="1" check="all" check_existence="at_least_one_exists" comment="jetty-client version is less than 0:9.4.58-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1072"/>
		<state state_ref="oval:redos:ste:1072"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1073" version="1" check="all" check_existence="at_least_one_exists" comment="jetty-continuation version is less than 0:9.4.58-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1073"/>
		<state state_ref="oval:redos:ste:1073"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1074" version="1" check="all" check_existence="at_least_one_exists" comment="jetty-http version is less than 0:9.4.58-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1074"/>
		<state state_ref="oval:redos:ste:1074"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1075" version="1" check="all" check_existence="at_least_one_exists" comment="jetty-io version is less than 0:9.4.58-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1075"/>
		<state state_ref="oval:redos:ste:1075"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1076" version="1" check="all" check_existence="at_least_one_exists" comment="jetty-jaas version is less than 0:9.4.58-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1076"/>
		<state state_ref="oval:redos:ste:1076"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1077" version="1" check="all" check_existence="at_least_one_exists" comment="jetty-javadoc version is less than 0:9.4.58-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1077"/>
		<state state_ref="oval:redos:ste:1077"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1078" version="1" check="all" check_existence="at_least_one_exists" comment="jetty-jmx version is less than 0:9.4.58-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1078"/>
		<state state_ref="oval:redos:ste:1078"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1079" version="1" check="all" check_existence="at_least_one_exists" comment="jetty-security version is less than 0:9.4.58-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1079"/>
		<state state_ref="oval:redos:ste:1079"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1080" version="1" check="all" check_existence="at_least_one_exists" comment="jetty-server version is less than 0:9.4.58-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1080"/>
		<state state_ref="oval:redos:ste:1080"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1081" version="1" check="all" check_existence="at_least_one_exists" comment="jetty-servlet version is less than 0:9.4.58-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1081"/>
		<state state_ref="oval:redos:ste:1081"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1082" version="1" check="all" check_existence="at_least_one_exists" comment="jetty-util version is less than 0:9.4.58-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1082"/>
		<state state_ref="oval:redos:ste:1082"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1083" version="1" check="all" check_existence="at_least_one_exists" comment="jetty-util-ajax version is less than 0:9.4.58-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1083"/>
		<state state_ref="oval:redos:ste:1083"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1084" version="1" check="all" check_existence="at_least_one_exists" comment="jetty-webapp version is less than 0:9.4.58-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1084"/>
		<state state_ref="oval:redos:ste:1084"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1085" version="1" check="all" check_existence="at_least_one_exists" comment="jetty-xml version is less than 0:9.4.58-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1085"/>
		<state state_ref="oval:redos:ste:1085"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1086" version="1" check="all" check_existence="at_least_one_exists" comment="netty version is less than 0:4.1.128-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1086"/>
		<state state_ref="oval:redos:ste:1086"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1087" version="1" check="all" check_existence="at_least_one_exists" comment="netty-javadoc version is less than 0:4.1.128-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1087"/>
		<state state_ref="oval:redos:ste:1087"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1088" version="1" check="all" check_existence="at_least_one_exists" comment="netty-poms version is less than 0:4.1.128-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1088"/>
		<state state_ref="oval:redos:ste:1088"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1089" version="1" check="all" check_existence="at_least_one_exists" comment="apache-commons-beanutils version is less than 0:1.11.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1089"/>
		<state state_ref="oval:redos:ste:1089"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1090" version="1" check="all" check_existence="at_least_one_exists" comment="apache-commons-beanutils-javadoc version is less than 0:1.11.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1090"/>
		<state state_ref="oval:redos:ste:1090"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1091" version="1" check="all" check_existence="at_least_one_exists" comment="apache-kafka version is less than 0:4.1.1-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1091"/>
		<state state_ref="oval:redos:ste:1091"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1092" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1092"/>
		<state state_ref="oval:redos:ste:1092"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1093" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1093"/>
		<state state_ref="oval:redos:ste:1093"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1094" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1094"/>
		<state state_ref="oval:redos:ste:1094"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1095" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1095"/>
		<state state_ref="oval:redos:ste:1095"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1096" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1096"/>
		<state state_ref="oval:redos:ste:1096"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1097" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1097"/>
		<state state_ref="oval:redos:ste:1097"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1098" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1098"/>
		<state state_ref="oval:redos:ste:1098"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1099" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1099"/>
		<state state_ref="oval:redos:ste:1099"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1100" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1100"/>
		<state state_ref="oval:redos:ste:1100"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1101" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1101"/>
		<state state_ref="oval:redos:ste:1101"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1102" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1102"/>
		<state state_ref="oval:redos:ste:1102"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1103" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1103"/>
		<state state_ref="oval:redos:ste:1103"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1104" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1104"/>
		<state state_ref="oval:redos:ste:1104"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1105" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1105"/>
		<state state_ref="oval:redos:ste:1105"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1106" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1106"/>
		<state state_ref="oval:redos:ste:1106"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1107" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1107"/>
		<state state_ref="oval:redos:ste:1107"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1108" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1108"/>
		<state state_ref="oval:redos:ste:1108"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1109" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1109"/>
		<state state_ref="oval:redos:ste:1109"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1110" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1110"/>
		<state state_ref="oval:redos:ste:1110"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1111" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1111"/>
		<state state_ref="oval:redos:ste:1111"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1112" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1112"/>
		<state state_ref="oval:redos:ste:1112"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1113" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1113"/>
		<state state_ref="oval:redos:ste:1113"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1114" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1114"/>
		<state state_ref="oval:redos:ste:1114"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1115" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1115"/>
		<state state_ref="oval:redos:ste:1115"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1116" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1116"/>
		<state state_ref="oval:redos:ste:1116"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1117" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1117"/>
		<state state_ref="oval:redos:ste:1117"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1118" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1118"/>
		<state state_ref="oval:redos:ste:1118"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1119" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1119"/>
		<state state_ref="oval:redos:ste:1119"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1120" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1120"/>
		<state state_ref="oval:redos:ste:1120"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1121" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1121"/>
		<state state_ref="oval:redos:ste:1121"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1122" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1122"/>
		<state state_ref="oval:redos:ste:1122"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1123" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1123"/>
		<state state_ref="oval:redos:ste:1123"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1124" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1124"/>
		<state state_ref="oval:redos:ste:1124"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1125" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1125"/>
		<state state_ref="oval:redos:ste:1125"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1126" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1126"/>
		<state state_ref="oval:redos:ste:1126"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1127" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1127"/>
		<state state_ref="oval:redos:ste:1127"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1128" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1128"/>
		<state state_ref="oval:redos:ste:1128"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1129" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1129"/>
		<state state_ref="oval:redos:ste:1129"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1130" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1130"/>
		<state state_ref="oval:redos:ste:1130"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1131" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1131"/>
		<state state_ref="oval:redos:ste:1131"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1132" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1132"/>
		<state state_ref="oval:redos:ste:1132"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1133" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1133"/>
		<state state_ref="oval:redos:ste:1133"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1134" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1134"/>
		<state state_ref="oval:redos:ste:1134"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1135" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1135"/>
		<state state_ref="oval:redos:ste:1135"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1136" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1136"/>
		<state state_ref="oval:redos:ste:1136"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1137" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1137"/>
		<state state_ref="oval:redos:ste:1137"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1138" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1138"/>
		<state state_ref="oval:redos:ste:1138"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1139" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1139"/>
		<state state_ref="oval:redos:ste:1139"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1140" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1140"/>
		<state state_ref="oval:redos:ste:1140"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1141" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1141"/>
		<state state_ref="oval:redos:ste:1141"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1142" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1142"/>
		<state state_ref="oval:redos:ste:1142"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1143" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1143"/>
		<state state_ref="oval:redos:ste:1143"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1144" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1144"/>
		<state state_ref="oval:redos:ste:1144"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1145" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1145"/>
		<state state_ref="oval:redos:ste:1145"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1146" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1146"/>
		<state state_ref="oval:redos:ste:1146"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1147" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1147"/>
		<state state_ref="oval:redos:ste:1147"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1148" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1148"/>
		<state state_ref="oval:redos:ste:1148"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1149" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1149"/>
		<state state_ref="oval:redos:ste:1149"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1150" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1150"/>
		<state state_ref="oval:redos:ste:1150"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1151" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1151"/>
		<state state_ref="oval:redos:ste:1151"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1152" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1152"/>
		<state state_ref="oval:redos:ste:1152"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1153" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1153"/>
		<state state_ref="oval:redos:ste:1153"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1154" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1154"/>
		<state state_ref="oval:redos:ste:1154"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1155" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1155"/>
		<state state_ref="oval:redos:ste:1155"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1156" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1156"/>
		<state state_ref="oval:redos:ste:1156"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1157" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1157"/>
		<state state_ref="oval:redos:ste:1157"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1158" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1158"/>
		<state state_ref="oval:redos:ste:1158"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1159" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1159"/>
		<state state_ref="oval:redos:ste:1159"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1160" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1160"/>
		<state state_ref="oval:redos:ste:1160"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1161" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1161"/>
		<state state_ref="oval:redos:ste:1161"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1162" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1162"/>
		<state state_ref="oval:redos:ste:1162"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1163" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1163"/>
		<state state_ref="oval:redos:ste:1163"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1164" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1164"/>
		<state state_ref="oval:redos:ste:1164"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1165" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1165"/>
		<state state_ref="oval:redos:ste:1165"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1166" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1166"/>
		<state state_ref="oval:redos:ste:1166"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1167" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1167"/>
		<state state_ref="oval:redos:ste:1167"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1168" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1168"/>
		<state state_ref="oval:redos:ste:1168"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1169" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1169"/>
		<state state_ref="oval:redos:ste:1169"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1170" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1170"/>
		<state state_ref="oval:redos:ste:1170"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1171" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1171"/>
		<state state_ref="oval:redos:ste:1171"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1172" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1172"/>
		<state state_ref="oval:redos:ste:1172"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1173" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1173"/>
		<state state_ref="oval:redos:ste:1173"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1174" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1174"/>
		<state state_ref="oval:redos:ste:1174"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1175" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1175"/>
		<state state_ref="oval:redos:ste:1175"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1176" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1176"/>
		<state state_ref="oval:redos:ste:1176"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1177" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1177"/>
		<state state_ref="oval:redos:ste:1177"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1178" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1178"/>
		<state state_ref="oval:redos:ste:1178"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1179" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1179"/>
		<state state_ref="oval:redos:ste:1179"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1180" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1180"/>
		<state state_ref="oval:redos:ste:1180"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1181" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1181"/>
		<state state_ref="oval:redos:ste:1181"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1182" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1182"/>
		<state state_ref="oval:redos:ste:1182"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1183" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1183"/>
		<state state_ref="oval:redos:ste:1183"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1184" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1184"/>
		<state state_ref="oval:redos:ste:1184"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1185" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1185"/>
		<state state_ref="oval:redos:ste:1185"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1186" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1186"/>
		<state state_ref="oval:redos:ste:1186"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1187" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1187"/>
		<state state_ref="oval:redos:ste:1187"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1188" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1188"/>
		<state state_ref="oval:redos:ste:1188"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1189" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1189"/>
		<state state_ref="oval:redos:ste:1189"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1190" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1190"/>
		<state state_ref="oval:redos:ste:1190"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1191" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1191"/>
		<state state_ref="oval:redos:ste:1191"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1192" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1192"/>
		<state state_ref="oval:redos:ste:1192"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1193" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1193"/>
		<state state_ref="oval:redos:ste:1193"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1194" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1194"/>
		<state state_ref="oval:redos:ste:1194"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1195" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1195"/>
		<state state_ref="oval:redos:ste:1195"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1196" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1196"/>
		<state state_ref="oval:redos:ste:1196"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1197" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1197"/>
		<state state_ref="oval:redos:ste:1197"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1198" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1198"/>
		<state state_ref="oval:redos:ste:1198"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1199" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1199"/>
		<state state_ref="oval:redos:ste:1199"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1200" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1200"/>
		<state state_ref="oval:redos:ste:1200"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1201" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1201"/>
		<state state_ref="oval:redos:ste:1201"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1202" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1202"/>
		<state state_ref="oval:redos:ste:1202"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1203" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1203"/>
		<state state_ref="oval:redos:ste:1203"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1204" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1204"/>
		<state state_ref="oval:redos:ste:1204"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1205" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1205"/>
		<state state_ref="oval:redos:ste:1205"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1206" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1206"/>
		<state state_ref="oval:redos:ste:1206"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1207" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1207"/>
		<state state_ref="oval:redos:ste:1207"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1208" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1208"/>
		<state state_ref="oval:redos:ste:1208"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1209" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1209"/>
		<state state_ref="oval:redos:ste:1209"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1210" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1210"/>
		<state state_ref="oval:redos:ste:1210"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1211" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1211"/>
		<state state_ref="oval:redos:ste:1211"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1212" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1212"/>
		<state state_ref="oval:redos:ste:1212"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1213" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1213"/>
		<state state_ref="oval:redos:ste:1213"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1214" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1214"/>
		<state state_ref="oval:redos:ste:1214"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1215" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1215"/>
		<state state_ref="oval:redos:ste:1215"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1216" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1216"/>
		<state state_ref="oval:redos:ste:1216"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1217" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1217"/>
		<state state_ref="oval:redos:ste:1217"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1218" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1218"/>
		<state state_ref="oval:redos:ste:1218"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1219" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1219"/>
		<state state_ref="oval:redos:ste:1219"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1220" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1220"/>
		<state state_ref="oval:redos:ste:1220"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1221" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1221"/>
		<state state_ref="oval:redos:ste:1221"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1222" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1222"/>
		<state state_ref="oval:redos:ste:1222"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1223" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1223"/>
		<state state_ref="oval:redos:ste:1223"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1224" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1224"/>
		<state state_ref="oval:redos:ste:1224"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1225" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1225"/>
		<state state_ref="oval:redos:ste:1225"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1226" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1226"/>
		<state state_ref="oval:redos:ste:1226"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1227" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1227"/>
		<state state_ref="oval:redos:ste:1227"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1228" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1228"/>
		<state state_ref="oval:redos:ste:1228"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1229" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1229"/>
		<state state_ref="oval:redos:ste:1229"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1230" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1230"/>
		<state state_ref="oval:redos:ste:1230"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1231" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1231"/>
		<state state_ref="oval:redos:ste:1231"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1232" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1232"/>
		<state state_ref="oval:redos:ste:1232"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1233" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1233"/>
		<state state_ref="oval:redos:ste:1233"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1234" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1234"/>
		<state state_ref="oval:redos:ste:1234"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1235" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1235"/>
		<state state_ref="oval:redos:ste:1235"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1236" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1236"/>
		<state state_ref="oval:redos:ste:1236"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1237" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1237"/>
		<state state_ref="oval:redos:ste:1237"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1238" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1238"/>
		<state state_ref="oval:redos:ste:1238"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1239" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1239"/>
		<state state_ref="oval:redos:ste:1239"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1240" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1240"/>
		<state state_ref="oval:redos:ste:1240"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1241" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1241"/>
		<state state_ref="oval:redos:ste:1241"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1242" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1242"/>
		<state state_ref="oval:redos:ste:1242"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1243" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1243"/>
		<state state_ref="oval:redos:ste:1243"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1244" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1244"/>
		<state state_ref="oval:redos:ste:1244"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1245" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1245"/>
		<state state_ref="oval:redos:ste:1245"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1246" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1246"/>
		<state state_ref="oval:redos:ste:1246"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1247" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1247"/>
		<state state_ref="oval:redos:ste:1247"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1248" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1248"/>
		<state state_ref="oval:redos:ste:1248"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1249" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1249"/>
		<state state_ref="oval:redos:ste:1249"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1250" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1250"/>
		<state state_ref="oval:redos:ste:1250"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1251" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1251"/>
		<state state_ref="oval:redos:ste:1251"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1252" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1252"/>
		<state state_ref="oval:redos:ste:1252"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1253" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1253"/>
		<state state_ref="oval:redos:ste:1253"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1254" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1254"/>
		<state state_ref="oval:redos:ste:1254"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1255" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1255"/>
		<state state_ref="oval:redos:ste:1255"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1256" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1256"/>
		<state state_ref="oval:redos:ste:1256"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1257" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1257"/>
		<state state_ref="oval:redos:ste:1257"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1258" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1258"/>
		<state state_ref="oval:redos:ste:1258"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1259" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1259"/>
		<state state_ref="oval:redos:ste:1259"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1260" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1260"/>
		<state state_ref="oval:redos:ste:1260"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1261" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1261"/>
		<state state_ref="oval:redos:ste:1261"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1262" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1262"/>
		<state state_ref="oval:redos:ste:1262"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1263" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1263"/>
		<state state_ref="oval:redos:ste:1263"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1264" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1264"/>
		<state state_ref="oval:redos:ste:1264"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1265" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1265"/>
		<state state_ref="oval:redos:ste:1265"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1266" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1266"/>
		<state state_ref="oval:redos:ste:1266"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1267" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1267"/>
		<state state_ref="oval:redos:ste:1267"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1268" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1268"/>
		<state state_ref="oval:redos:ste:1268"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1269" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1269"/>
		<state state_ref="oval:redos:ste:1269"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1270" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1270"/>
		<state state_ref="oval:redos:ste:1270"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1271" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1271"/>
		<state state_ref="oval:redos:ste:1271"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1272" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1272"/>
		<state state_ref="oval:redos:ste:1272"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1273" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1273"/>
		<state state_ref="oval:redos:ste:1273"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1274" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1274"/>
		<state state_ref="oval:redos:ste:1274"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1275" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1275"/>
		<state state_ref="oval:redos:ste:1275"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1276" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1276"/>
		<state state_ref="oval:redos:ste:1276"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1277" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1277"/>
		<state state_ref="oval:redos:ste:1277"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1278" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1278"/>
		<state state_ref="oval:redos:ste:1278"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1279" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1279"/>
		<state state_ref="oval:redos:ste:1279"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1280" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1280"/>
		<state state_ref="oval:redos:ste:1280"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1281" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1281"/>
		<state state_ref="oval:redos:ste:1281"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1282" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1282"/>
		<state state_ref="oval:redos:ste:1282"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1283" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1283"/>
		<state state_ref="oval:redos:ste:1283"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1284" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1284"/>
		<state state_ref="oval:redos:ste:1284"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1285" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1285"/>
		<state state_ref="oval:redos:ste:1285"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1286" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1286"/>
		<state state_ref="oval:redos:ste:1286"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1287" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1287"/>
		<state state_ref="oval:redos:ste:1287"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1288" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1288"/>
		<state state_ref="oval:redos:ste:1288"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1289" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1289"/>
		<state state_ref="oval:redos:ste:1289"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1290" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1290"/>
		<state state_ref="oval:redos:ste:1290"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1291" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1291"/>
		<state state_ref="oval:redos:ste:1291"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1292" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1292"/>
		<state state_ref="oval:redos:ste:1292"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1293" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1293"/>
		<state state_ref="oval:redos:ste:1293"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1294" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1294"/>
		<state state_ref="oval:redos:ste:1294"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1295" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1295"/>
		<state state_ref="oval:redos:ste:1295"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1296" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1296"/>
		<state state_ref="oval:redos:ste:1296"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1297" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1297"/>
		<state state_ref="oval:redos:ste:1297"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1298" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1298"/>
		<state state_ref="oval:redos:ste:1298"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1299" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1299"/>
		<state state_ref="oval:redos:ste:1299"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1300" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1300"/>
		<state state_ref="oval:redos:ste:1300"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1301" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1301"/>
		<state state_ref="oval:redos:ste:1301"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1302" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1302"/>
		<state state_ref="oval:redos:ste:1302"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1303" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1303"/>
		<state state_ref="oval:redos:ste:1303"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1304" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1304"/>
		<state state_ref="oval:redos:ste:1304"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1305" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1305"/>
		<state state_ref="oval:redos:ste:1305"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1306" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1306"/>
		<state state_ref="oval:redos:ste:1306"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1307" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1307"/>
		<state state_ref="oval:redos:ste:1307"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1308" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1308"/>
		<state state_ref="oval:redos:ste:1308"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1309" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1309"/>
		<state state_ref="oval:redos:ste:1309"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1310" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1310"/>
		<state state_ref="oval:redos:ste:1310"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1311" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1311"/>
		<state state_ref="oval:redos:ste:1311"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1312" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1312"/>
		<state state_ref="oval:redos:ste:1312"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1313" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1313"/>
		<state state_ref="oval:redos:ste:1313"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1314" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1314"/>
		<state state_ref="oval:redos:ste:1314"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1315" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1315"/>
		<state state_ref="oval:redos:ste:1315"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1316" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1316"/>
		<state state_ref="oval:redos:ste:1316"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1317" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1317"/>
		<state state_ref="oval:redos:ste:1317"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1318" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1318"/>
		<state state_ref="oval:redos:ste:1318"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1319" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1319"/>
		<state state_ref="oval:redos:ste:1319"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1320" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1320"/>
		<state state_ref="oval:redos:ste:1320"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1321" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1321"/>
		<state state_ref="oval:redos:ste:1321"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1322" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1322"/>
		<state state_ref="oval:redos:ste:1322"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1323" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1323"/>
		<state state_ref="oval:redos:ste:1323"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1324" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1324"/>
		<state state_ref="oval:redos:ste:1324"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1325" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1325"/>
		<state state_ref="oval:redos:ste:1325"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1326" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1326"/>
		<state state_ref="oval:redos:ste:1326"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1327" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1327"/>
		<state state_ref="oval:redos:ste:1327"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1328" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1328"/>
		<state state_ref="oval:redos:ste:1328"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1329" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1329"/>
		<state state_ref="oval:redos:ste:1329"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1330" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1330"/>
		<state state_ref="oval:redos:ste:1330"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1331" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1331"/>
		<state state_ref="oval:redos:ste:1331"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1332" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1332"/>
		<state state_ref="oval:redos:ste:1332"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1333" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1333"/>
		<state state_ref="oval:redos:ste:1333"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1334" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1334"/>
		<state state_ref="oval:redos:ste:1334"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1335" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1335"/>
		<state state_ref="oval:redos:ste:1335"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1336" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1336"/>
		<state state_ref="oval:redos:ste:1336"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1337" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1337"/>
		<state state_ref="oval:redos:ste:1337"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1338" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1338"/>
		<state state_ref="oval:redos:ste:1338"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1339" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1339"/>
		<state state_ref="oval:redos:ste:1339"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1340" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1340"/>
		<state state_ref="oval:redos:ste:1340"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1341" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1341"/>
		<state state_ref="oval:redos:ste:1341"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1342" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1342"/>
		<state state_ref="oval:redos:ste:1342"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1343" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1343"/>
		<state state_ref="oval:redos:ste:1343"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1344" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1344"/>
		<state state_ref="oval:redos:ste:1344"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1345" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1345"/>
		<state state_ref="oval:redos:ste:1345"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1346" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1346"/>
		<state state_ref="oval:redos:ste:1346"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1347" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1347"/>
		<state state_ref="oval:redos:ste:1347"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1348" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1348"/>
		<state state_ref="oval:redos:ste:1348"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1349" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1349"/>
		<state state_ref="oval:redos:ste:1349"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1350" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1350"/>
		<state state_ref="oval:redos:ste:1350"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1351" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1351"/>
		<state state_ref="oval:redos:ste:1351"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1352" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1352"/>
		<state state_ref="oval:redos:ste:1352"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1353" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1353"/>
		<state state_ref="oval:redos:ste:1353"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1354" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1354"/>
		<state state_ref="oval:redos:ste:1354"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1355" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1355"/>
		<state state_ref="oval:redos:ste:1355"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1356" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1356"/>
		<state state_ref="oval:redos:ste:1356"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1357" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1357"/>
		<state state_ref="oval:redos:ste:1357"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1358" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1358"/>
		<state state_ref="oval:redos:ste:1358"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1359" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1359"/>
		<state state_ref="oval:redos:ste:1359"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1360" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1360"/>
		<state state_ref="oval:redos:ste:1360"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1361" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1361"/>
		<state state_ref="oval:redos:ste:1361"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1362" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1362"/>
		<state state_ref="oval:redos:ste:1362"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1363" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1363"/>
		<state state_ref="oval:redos:ste:1363"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1364" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1364"/>
		<state state_ref="oval:redos:ste:1364"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1365" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1365"/>
		<state state_ref="oval:redos:ste:1365"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1366" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1366"/>
		<state state_ref="oval:redos:ste:1366"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1367" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1367"/>
		<state state_ref="oval:redos:ste:1367"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1368" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1368"/>
		<state state_ref="oval:redos:ste:1368"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1369" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1369"/>
		<state state_ref="oval:redos:ste:1369"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1370" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1370"/>
		<state state_ref="oval:redos:ste:1370"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1371" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1371"/>
		<state state_ref="oval:redos:ste:1371"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1372" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1372"/>
		<state state_ref="oval:redos:ste:1372"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1373" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1373"/>
		<state state_ref="oval:redos:ste:1373"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1374" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1374"/>
		<state state_ref="oval:redos:ste:1374"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1375" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1375"/>
		<state state_ref="oval:redos:ste:1375"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1376" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1376"/>
		<state state_ref="oval:redos:ste:1376"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1377" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1377"/>
		<state state_ref="oval:redos:ste:1377"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1378" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1378"/>
		<state state_ref="oval:redos:ste:1378"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1379" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1379"/>
		<state state_ref="oval:redos:ste:1379"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1380" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1380"/>
		<state state_ref="oval:redos:ste:1380"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1381" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1381"/>
		<state state_ref="oval:redos:ste:1381"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1382" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1382"/>
		<state state_ref="oval:redos:ste:1382"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1383" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1383"/>
		<state state_ref="oval:redos:ste:1383"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1384" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1384"/>
		<state state_ref="oval:redos:ste:1384"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1385" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1385"/>
		<state state_ref="oval:redos:ste:1385"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1386" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1386"/>
		<state state_ref="oval:redos:ste:1386"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1387" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1387"/>
		<state state_ref="oval:redos:ste:1387"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1388" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1388"/>
		<state state_ref="oval:redos:ste:1388"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1389" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1389"/>
		<state state_ref="oval:redos:ste:1389"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1390" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1390"/>
		<state state_ref="oval:redos:ste:1390"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1391" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1391"/>
		<state state_ref="oval:redos:ste:1391"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1392" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1392"/>
		<state state_ref="oval:redos:ste:1392"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1393" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1393"/>
		<state state_ref="oval:redos:ste:1393"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1394" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1394"/>
		<state state_ref="oval:redos:ste:1394"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1395" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1395"/>
		<state state_ref="oval:redos:ste:1395"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1396" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1396"/>
		<state state_ref="oval:redos:ste:1396"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1397" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1397"/>
		<state state_ref="oval:redos:ste:1397"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1398" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1398"/>
		<state state_ref="oval:redos:ste:1398"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1399" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1399"/>
		<state state_ref="oval:redos:ste:1399"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1400" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1400"/>
		<state state_ref="oval:redos:ste:1400"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1401" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1401"/>
		<state state_ref="oval:redos:ste:1401"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1402" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1402"/>
		<state state_ref="oval:redos:ste:1402"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1403" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1403"/>
		<state state_ref="oval:redos:ste:1403"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1404" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1404"/>
		<state state_ref="oval:redos:ste:1404"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1405" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1405"/>
		<state state_ref="oval:redos:ste:1405"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1406" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1406"/>
		<state state_ref="oval:redos:ste:1406"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1407" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1407"/>
		<state state_ref="oval:redos:ste:1407"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1408" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1408"/>
		<state state_ref="oval:redos:ste:1408"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1409" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1409"/>
		<state state_ref="oval:redos:ste:1409"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1410" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1410"/>
		<state state_ref="oval:redos:ste:1410"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1411" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1411"/>
		<state state_ref="oval:redos:ste:1411"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1412" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1412"/>
		<state state_ref="oval:redos:ste:1412"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1413" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1413"/>
		<state state_ref="oval:redos:ste:1413"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1414" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1414"/>
		<state state_ref="oval:redos:ste:1414"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1415" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1415"/>
		<state state_ref="oval:redos:ste:1415"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1416" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1416"/>
		<state state_ref="oval:redos:ste:1416"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1417" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1417"/>
		<state state_ref="oval:redos:ste:1417"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1418" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1418"/>
		<state state_ref="oval:redos:ste:1418"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1419" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1419"/>
		<state state_ref="oval:redos:ste:1419"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1420" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1420"/>
		<state state_ref="oval:redos:ste:1420"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1421" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1421"/>
		<state state_ref="oval:redos:ste:1421"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1422" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1422"/>
		<state state_ref="oval:redos:ste:1422"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1423" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1423"/>
		<state state_ref="oval:redos:ste:1423"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1424" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1424"/>
		<state state_ref="oval:redos:ste:1424"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1425" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1425"/>
		<state state_ref="oval:redos:ste:1425"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1426" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1426"/>
		<state state_ref="oval:redos:ste:1426"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1427" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1427"/>
		<state state_ref="oval:redos:ste:1427"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1428" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1428"/>
		<state state_ref="oval:redos:ste:1428"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1429" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1429"/>
		<state state_ref="oval:redos:ste:1429"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1430" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1430"/>
		<state state_ref="oval:redos:ste:1430"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1431" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1431"/>
		<state state_ref="oval:redos:ste:1431"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1432" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1432"/>
		<state state_ref="oval:redos:ste:1432"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1433" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1433"/>
		<state state_ref="oval:redos:ste:1433"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1434" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1434"/>
		<state state_ref="oval:redos:ste:1434"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1435" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1435"/>
		<state state_ref="oval:redos:ste:1435"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1436" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1436"/>
		<state state_ref="oval:redos:ste:1436"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1437" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1437"/>
		<state state_ref="oval:redos:ste:1437"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1438" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1438"/>
		<state state_ref="oval:redos:ste:1438"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1439" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1439"/>
		<state state_ref="oval:redos:ste:1439"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1440" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1440"/>
		<state state_ref="oval:redos:ste:1440"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1441" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1441"/>
		<state state_ref="oval:redos:ste:1441"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1442" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1442"/>
		<state state_ref="oval:redos:ste:1442"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1443" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1443"/>
		<state state_ref="oval:redos:ste:1443"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1444" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1444"/>
		<state state_ref="oval:redos:ste:1444"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1445" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1445"/>
		<state state_ref="oval:redos:ste:1445"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1446" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1446"/>
		<state state_ref="oval:redos:ste:1446"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1447" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1447"/>
		<state state_ref="oval:redos:ste:1447"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1448" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1448"/>
		<state state_ref="oval:redos:ste:1448"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1449" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1449"/>
		<state state_ref="oval:redos:ste:1449"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1450" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1450"/>
		<state state_ref="oval:redos:ste:1450"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1451" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1451"/>
		<state state_ref="oval:redos:ste:1451"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1452" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1452"/>
		<state state_ref="oval:redos:ste:1452"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1453" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1453"/>
		<state state_ref="oval:redos:ste:1453"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1454" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1454"/>
		<state state_ref="oval:redos:ste:1454"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1455" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1455"/>
		<state state_ref="oval:redos:ste:1455"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1456" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1456"/>
		<state state_ref="oval:redos:ste:1456"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1457" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1457"/>
		<state state_ref="oval:redos:ste:1457"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1458" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1458"/>
		<state state_ref="oval:redos:ste:1458"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1459" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1459"/>
		<state state_ref="oval:redos:ste:1459"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1460" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1460"/>
		<state state_ref="oval:redos:ste:1460"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1461" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1461"/>
		<state state_ref="oval:redos:ste:1461"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1462" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1462"/>
		<state state_ref="oval:redos:ste:1462"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1463" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1463"/>
		<state state_ref="oval:redos:ste:1463"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1464" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1464"/>
		<state state_ref="oval:redos:ste:1464"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1465" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1465"/>
		<state state_ref="oval:redos:ste:1465"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1466" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1466"/>
		<state state_ref="oval:redos:ste:1466"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1467" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1467"/>
		<state state_ref="oval:redos:ste:1467"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1468" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1468"/>
		<state state_ref="oval:redos:ste:1468"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1469" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1469"/>
		<state state_ref="oval:redos:ste:1469"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1470" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1470"/>
		<state state_ref="oval:redos:ste:1470"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1471" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1471"/>
		<state state_ref="oval:redos:ste:1471"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1472" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1472"/>
		<state state_ref="oval:redos:ste:1472"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1473" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1473"/>
		<state state_ref="oval:redos:ste:1473"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1474" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1474"/>
		<state state_ref="oval:redos:ste:1474"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1475" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1475"/>
		<state state_ref="oval:redos:ste:1475"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1476" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1476"/>
		<state state_ref="oval:redos:ste:1476"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1477" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1477"/>
		<state state_ref="oval:redos:ste:1477"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1478" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1478"/>
		<state state_ref="oval:redos:ste:1478"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1479" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1479"/>
		<state state_ref="oval:redos:ste:1479"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1480" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1480"/>
		<state state_ref="oval:redos:ste:1480"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1481" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1481"/>
		<state state_ref="oval:redos:ste:1481"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1482" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1482"/>
		<state state_ref="oval:redos:ste:1482"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1483" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1483"/>
		<state state_ref="oval:redos:ste:1483"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1484" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1484"/>
		<state state_ref="oval:redos:ste:1484"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1485" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1485"/>
		<state state_ref="oval:redos:ste:1485"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1486" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1486"/>
		<state state_ref="oval:redos:ste:1486"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1487" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1487"/>
		<state state_ref="oval:redos:ste:1487"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1488" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1488"/>
		<state state_ref="oval:redos:ste:1488"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1489" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1489"/>
		<state state_ref="oval:redos:ste:1489"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1490" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1490"/>
		<state state_ref="oval:redos:ste:1490"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1491" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1491"/>
		<state state_ref="oval:redos:ste:1491"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1492" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1492"/>
		<state state_ref="oval:redos:ste:1492"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1493" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1493"/>
		<state state_ref="oval:redos:ste:1493"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1494" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1494"/>
		<state state_ref="oval:redos:ste:1494"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1495" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1495"/>
		<state state_ref="oval:redos:ste:1495"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1496" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1496"/>
		<state state_ref="oval:redos:ste:1496"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1497" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1497"/>
		<state state_ref="oval:redos:ste:1497"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1498" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1498"/>
		<state state_ref="oval:redos:ste:1498"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1499" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1499"/>
		<state state_ref="oval:redos:ste:1499"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1500" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1500"/>
		<state state_ref="oval:redos:ste:1500"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1501" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1501"/>
		<state state_ref="oval:redos:ste:1501"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1502" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1502"/>
		<state state_ref="oval:redos:ste:1502"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1503" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1503"/>
		<state state_ref="oval:redos:ste:1503"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1504" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1504"/>
		<state state_ref="oval:redos:ste:1504"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1505" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1505"/>
		<state state_ref="oval:redos:ste:1505"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1506" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1506"/>
		<state state_ref="oval:redos:ste:1506"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1507" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1507"/>
		<state state_ref="oval:redos:ste:1507"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1508" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1508"/>
		<state state_ref="oval:redos:ste:1508"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1509" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1509"/>
		<state state_ref="oval:redos:ste:1509"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1510" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1510"/>
		<state state_ref="oval:redos:ste:1510"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1511" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1511"/>
		<state state_ref="oval:redos:ste:1511"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1512" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1512"/>
		<state state_ref="oval:redos:ste:1512"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1513" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1513"/>
		<state state_ref="oval:redos:ste:1513"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1514" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1514"/>
		<state state_ref="oval:redos:ste:1514"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1515" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1515"/>
		<state state_ref="oval:redos:ste:1515"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1516" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1516"/>
		<state state_ref="oval:redos:ste:1516"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1517" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1517"/>
		<state state_ref="oval:redos:ste:1517"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1518" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1518"/>
		<state state_ref="oval:redos:ste:1518"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1519" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1519"/>
		<state state_ref="oval:redos:ste:1519"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1520" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1520"/>
		<state state_ref="oval:redos:ste:1520"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1521" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1521"/>
		<state state_ref="oval:redos:ste:1521"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1522" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1522"/>
		<state state_ref="oval:redos:ste:1522"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1523" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1523"/>
		<state state_ref="oval:redos:ste:1523"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1524" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1524"/>
		<state state_ref="oval:redos:ste:1524"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1525" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1525"/>
		<state state_ref="oval:redos:ste:1525"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1526" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1526"/>
		<state state_ref="oval:redos:ste:1526"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1527" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1527"/>
		<state state_ref="oval:redos:ste:1527"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1528" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1528"/>
		<state state_ref="oval:redos:ste:1528"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1529" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1529"/>
		<state state_ref="oval:redos:ste:1529"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1530" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1530"/>
		<state state_ref="oval:redos:ste:1530"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1531" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1531"/>
		<state state_ref="oval:redos:ste:1531"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1532" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1532"/>
		<state state_ref="oval:redos:ste:1532"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1533" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1533"/>
		<state state_ref="oval:redos:ste:1533"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1534" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1534"/>
		<state state_ref="oval:redos:ste:1534"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1535" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1535"/>
		<state state_ref="oval:redos:ste:1535"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1536" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1536"/>
		<state state_ref="oval:redos:ste:1536"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1537" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1537"/>
		<state state_ref="oval:redos:ste:1537"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1538" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1538"/>
		<state state_ref="oval:redos:ste:1538"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1539" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1539"/>
		<state state_ref="oval:redos:ste:1539"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1540" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1540"/>
		<state state_ref="oval:redos:ste:1540"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1541" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1541"/>
		<state state_ref="oval:redos:ste:1541"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1542" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1542"/>
		<state state_ref="oval:redos:ste:1542"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1543" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1543"/>
		<state state_ref="oval:redos:ste:1543"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1544" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1544"/>
		<state state_ref="oval:redos:ste:1544"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1545" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1545"/>
		<state state_ref="oval:redos:ste:1545"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1546" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1546"/>
		<state state_ref="oval:redos:ste:1546"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1547" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1547"/>
		<state state_ref="oval:redos:ste:1547"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1548" version="1" check="all" check_existence="at_least_one_exists" comment="pgadmin4 version is less than 0:9.6-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1548"/>
		<state state_ref="oval:redos:ste:1548"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1549" version="1" check="all" check_existence="at_least_one_exists" comment="pgadmin4-httpd version is less than 0:9.6-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1549"/>
		<state state_ref="oval:redos:ste:1549"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1550" version="1" check="all" check_existence="at_least_one_exists" comment="pgadmin4-qt version is less than 0:9.6-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1550"/>
		<state state_ref="oval:redos:ste:1550"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1551" version="1" check="all" check_existence="at_least_one_exists" comment="pgadmin4-doc version is less than 0:9.6-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1551"/>
		<state state_ref="oval:redos:ste:1551"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1552" version="1" check="all" check_existence="at_least_one_exists" comment="pgadmin4-langpack-cs version is less than 0:9.6-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1552"/>
		<state state_ref="oval:redos:ste:1552"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1553" version="1" check="all" check_existence="at_least_one_exists" comment="pgadmin4-langpack-de version is less than 0:9.6-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1553"/>
		<state state_ref="oval:redos:ste:1553"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1554" version="1" check="all" check_existence="at_least_one_exists" comment="pgadmin4-langpack-es version is less than 0:9.6-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1554"/>
		<state state_ref="oval:redos:ste:1554"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1555" version="1" check="all" check_existence="at_least_one_exists" comment="pgadmin4-langpack-fr version is less than 0:9.6-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1555"/>
		<state state_ref="oval:redos:ste:1555"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1556" version="1" check="all" check_existence="at_least_one_exists" comment="pgadmin4-langpack-it version is less than 0:9.6-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1556"/>
		<state state_ref="oval:redos:ste:1556"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1557" version="1" check="all" check_existence="at_least_one_exists" comment="pgadmin4-langpack-ja version is less than 0:9.6-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1557"/>
		<state state_ref="oval:redos:ste:1557"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1558" version="1" check="all" check_existence="at_least_one_exists" comment="pgadmin4-langpack-ko version is less than 0:9.6-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1558"/>
		<state state_ref="oval:redos:ste:1558"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1559" version="1" check="all" check_existence="at_least_one_exists" comment="pgadmin4-langpack-pl version is less than 0:9.6-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1559"/>
		<state state_ref="oval:redos:ste:1559"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1560" version="1" check="all" check_existence="at_least_one_exists" comment="pgadmin4-langpack-ru version is less than 0:9.6-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1560"/>
		<state state_ref="oval:redos:ste:1560"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1561" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1561"/>
		<state state_ref="oval:redos:ste:1561"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1562" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1562"/>
		<state state_ref="oval:redos:ste:1562"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1563" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1563"/>
		<state state_ref="oval:redos:ste:1563"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1564" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1564"/>
		<state state_ref="oval:redos:ste:1564"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1565" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1565"/>
		<state state_ref="oval:redos:ste:1565"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1566" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1566"/>
		<state state_ref="oval:redos:ste:1566"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1567" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1567"/>
		<state state_ref="oval:redos:ste:1567"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1568" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1568"/>
		<state state_ref="oval:redos:ste:1568"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1569" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1569"/>
		<state state_ref="oval:redos:ste:1569"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1570" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1570"/>
		<state state_ref="oval:redos:ste:1570"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1571" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1571"/>
		<state state_ref="oval:redos:ste:1571"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1572" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1572"/>
		<state state_ref="oval:redos:ste:1572"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1573" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1573"/>
		<state state_ref="oval:redos:ste:1573"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1574" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1574"/>
		<state state_ref="oval:redos:ste:1574"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1575" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1575"/>
		<state state_ref="oval:redos:ste:1575"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1576" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1576"/>
		<state state_ref="oval:redos:ste:1576"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1577" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1577"/>
		<state state_ref="oval:redos:ste:1577"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1578" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1578"/>
		<state state_ref="oval:redos:ste:1578"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1579" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1579"/>
		<state state_ref="oval:redos:ste:1579"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1580" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1580"/>
		<state state_ref="oval:redos:ste:1580"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1581" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1581"/>
		<state state_ref="oval:redos:ste:1581"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1582" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1582"/>
		<state state_ref="oval:redos:ste:1582"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1583" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1583"/>
		<state state_ref="oval:redos:ste:1583"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1584" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1584"/>
		<state state_ref="oval:redos:ste:1584"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1585" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1585"/>
		<state state_ref="oval:redos:ste:1585"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1586" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1586"/>
		<state state_ref="oval:redos:ste:1586"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1587" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1587"/>
		<state state_ref="oval:redos:ste:1587"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1588" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1588"/>
		<state state_ref="oval:redos:ste:1588"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1589" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1589"/>
		<state state_ref="oval:redos:ste:1589"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1590" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1590"/>
		<state state_ref="oval:redos:ste:1590"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1591" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1591"/>
		<state state_ref="oval:redos:ste:1591"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1592" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1592"/>
		<state state_ref="oval:redos:ste:1592"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1593" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1593"/>
		<state state_ref="oval:redos:ste:1593"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1594" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1594"/>
		<state state_ref="oval:redos:ste:1594"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1595" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1595"/>
		<state state_ref="oval:redos:ste:1595"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1596" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1596"/>
		<state state_ref="oval:redos:ste:1596"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1597" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1597"/>
		<state state_ref="oval:redos:ste:1597"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1598" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1598"/>
		<state state_ref="oval:redos:ste:1598"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1599" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1599"/>
		<state state_ref="oval:redos:ste:1599"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1600" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1600"/>
		<state state_ref="oval:redos:ste:1600"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1601" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1601"/>
		<state state_ref="oval:redos:ste:1601"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1602" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1602"/>
		<state state_ref="oval:redos:ste:1602"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1603" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1603"/>
		<state state_ref="oval:redos:ste:1603"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1604" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1604"/>
		<state state_ref="oval:redos:ste:1604"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1605" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1605"/>
		<state state_ref="oval:redos:ste:1605"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1606" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1606"/>
		<state state_ref="oval:redos:ste:1606"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1607" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1607"/>
		<state state_ref="oval:redos:ste:1607"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1608" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1608"/>
		<state state_ref="oval:redos:ste:1608"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1609" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1609"/>
		<state state_ref="oval:redos:ste:1609"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1610" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1610"/>
		<state state_ref="oval:redos:ste:1610"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1611" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1611"/>
		<state state_ref="oval:redos:ste:1611"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1612" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1612"/>
		<state state_ref="oval:redos:ste:1612"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1613" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1613"/>
		<state state_ref="oval:redos:ste:1613"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1614" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1614"/>
		<state state_ref="oval:redos:ste:1614"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1615" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1615"/>
		<state state_ref="oval:redos:ste:1615"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1616" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1616"/>
		<state state_ref="oval:redos:ste:1616"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1617" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1617"/>
		<state state_ref="oval:redos:ste:1617"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1618" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1618"/>
		<state state_ref="oval:redos:ste:1618"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1619" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1619"/>
		<state state_ref="oval:redos:ste:1619"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1620" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1620"/>
		<state state_ref="oval:redos:ste:1620"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1621" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1621"/>
		<state state_ref="oval:redos:ste:1621"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1622" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1622"/>
		<state state_ref="oval:redos:ste:1622"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1623" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1623"/>
		<state state_ref="oval:redos:ste:1623"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1624" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1624"/>
		<state state_ref="oval:redos:ste:1624"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1625" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1625"/>
		<state state_ref="oval:redos:ste:1625"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1626" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1626"/>
		<state state_ref="oval:redos:ste:1626"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1627" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1627"/>
		<state state_ref="oval:redos:ste:1627"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1628" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1628"/>
		<state state_ref="oval:redos:ste:1628"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1629" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1629"/>
		<state state_ref="oval:redos:ste:1629"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1630" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1630"/>
		<state state_ref="oval:redos:ste:1630"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1631" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1631"/>
		<state state_ref="oval:redos:ste:1631"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1632" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1632"/>
		<state state_ref="oval:redos:ste:1632"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1633" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1633"/>
		<state state_ref="oval:redos:ste:1633"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1634" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1634"/>
		<state state_ref="oval:redos:ste:1634"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1635" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1635"/>
		<state state_ref="oval:redos:ste:1635"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1636" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1636"/>
		<state state_ref="oval:redos:ste:1636"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1637" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1637"/>
		<state state_ref="oval:redos:ste:1637"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1638" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1638"/>
		<state state_ref="oval:redos:ste:1638"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1639" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1639"/>
		<state state_ref="oval:redos:ste:1639"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1640" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1640"/>
		<state state_ref="oval:redos:ste:1640"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1641" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1641"/>
		<state state_ref="oval:redos:ste:1641"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1642" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1642"/>
		<state state_ref="oval:redos:ste:1642"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1643" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1643"/>
		<state state_ref="oval:redos:ste:1643"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1644" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1644"/>
		<state state_ref="oval:redos:ste:1644"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1645" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1645"/>
		<state state_ref="oval:redos:ste:1645"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1646" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1646"/>
		<state state_ref="oval:redos:ste:1646"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1647" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1647"/>
		<state state_ref="oval:redos:ste:1647"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1648" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1648"/>
		<state state_ref="oval:redos:ste:1648"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1649" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1649"/>
		<state state_ref="oval:redos:ste:1649"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1650" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1650"/>
		<state state_ref="oval:redos:ste:1650"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1651" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1651"/>
		<state state_ref="oval:redos:ste:1651"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1652" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1652"/>
		<state state_ref="oval:redos:ste:1652"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1653" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1653"/>
		<state state_ref="oval:redos:ste:1653"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1654" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1654"/>
		<state state_ref="oval:redos:ste:1654"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1655" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1655"/>
		<state state_ref="oval:redos:ste:1655"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1656" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1656"/>
		<state state_ref="oval:redos:ste:1656"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1657" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1657"/>
		<state state_ref="oval:redos:ste:1657"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1658" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1658"/>
		<state state_ref="oval:redos:ste:1658"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1659" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1659"/>
		<state state_ref="oval:redos:ste:1659"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1660" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1660"/>
		<state state_ref="oval:redos:ste:1660"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1661" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1661"/>
		<state state_ref="oval:redos:ste:1661"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1662" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1662"/>
		<state state_ref="oval:redos:ste:1662"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1663" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1663"/>
		<state state_ref="oval:redos:ste:1663"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1664" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1664"/>
		<state state_ref="oval:redos:ste:1664"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1665" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1665"/>
		<state state_ref="oval:redos:ste:1665"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1666" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1666"/>
		<state state_ref="oval:redos:ste:1666"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1667" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1667"/>
		<state state_ref="oval:redos:ste:1667"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1668" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1668"/>
		<state state_ref="oval:redos:ste:1668"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1669" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1669"/>
		<state state_ref="oval:redos:ste:1669"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1670" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1670"/>
		<state state_ref="oval:redos:ste:1670"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1671" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1671"/>
		<state state_ref="oval:redos:ste:1671"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1672" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1672"/>
		<state state_ref="oval:redos:ste:1672"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1673" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1673"/>
		<state state_ref="oval:redos:ste:1673"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1674" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1674"/>
		<state state_ref="oval:redos:ste:1674"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1675" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1675"/>
		<state state_ref="oval:redos:ste:1675"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1676" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1676"/>
		<state state_ref="oval:redos:ste:1676"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1677" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1677"/>
		<state state_ref="oval:redos:ste:1677"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1678" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1678"/>
		<state state_ref="oval:redos:ste:1678"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1679" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1679"/>
		<state state_ref="oval:redos:ste:1679"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1680" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1680"/>
		<state state_ref="oval:redos:ste:1680"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1681" version="1" check="all" check_existence="at_least_one_exists" comment="openstack-barbican version is less than 0:13.0.0-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1681"/>
		<state state_ref="oval:redos:ste:1681"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1682" version="1" check="all" check_existence="at_least_one_exists" comment="openstack-barbican-api version is less than 0:13.0.0-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1682"/>
		<state state_ref="oval:redos:ste:1682"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1683" version="1" check="all" check_existence="at_least_one_exists" comment="openstack-barbican-common version is less than 0:13.0.0-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1683"/>
		<state state_ref="oval:redos:ste:1683"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1684" version="1" check="all" check_existence="at_least_one_exists" comment="openstack-barbican-keystone-listener version is less than 0:13.0.0-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1684"/>
		<state state_ref="oval:redos:ste:1684"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1685" version="1" check="all" check_existence="at_least_one_exists" comment="openstack-barbican-worker version is less than 0:13.0.0-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1685"/>
		<state state_ref="oval:redos:ste:1685"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1686" version="1" check="all" check_existence="at_least_one_exists" comment="python3-barbican version is less than 0:13.0.0-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1686"/>
		<state state_ref="oval:redos:ste:1686"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1687" version="1" check="all" check_existence="at_least_one_exists" comment="python3-barbican-tests version is less than 0:13.0.0-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1687"/>
		<state state_ref="oval:redos:ste:1687"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1688" version="1" check="all" check_existence="at_least_one_exists" comment="openstack-barbican version is less than 0:13.0.0-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1688"/>
		<state state_ref="oval:redos:ste:1688"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1689" version="1" check="all" check_existence="at_least_one_exists" comment="openstack-barbican-api version is less than 0:13.0.0-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1689"/>
		<state state_ref="oval:redos:ste:1689"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1690" version="1" check="all" check_existence="at_least_one_exists" comment="openstack-barbican-common version is less than 0:13.0.0-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1690"/>
		<state state_ref="oval:redos:ste:1690"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1691" version="1" check="all" check_existence="at_least_one_exists" comment="openstack-barbican-keystone-listener version is less than 0:13.0.0-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1691"/>
		<state state_ref="oval:redos:ste:1691"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1692" version="1" check="all" check_existence="at_least_one_exists" comment="openstack-barbican-worker version is less than 0:13.0.0-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1692"/>
		<state state_ref="oval:redos:ste:1692"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1693" version="1" check="all" check_existence="at_least_one_exists" comment="python3-barbican version is less than 0:13.0.0-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1693"/>
		<state state_ref="oval:redos:ste:1693"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1694" version="1" check="all" check_existence="at_least_one_exists" comment="python3-barbican-tests version is less than 0:13.0.0-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1694"/>
		<state state_ref="oval:redos:ste:1694"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1695" version="1" check="all" check_existence="at_least_one_exists" comment="openstack-barbican version is less than 0:13.0.0-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1695"/>
		<state state_ref="oval:redos:ste:1695"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1696" version="1" check="all" check_existence="at_least_one_exists" comment="openstack-barbican-api version is less than 0:13.0.0-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1696"/>
		<state state_ref="oval:redos:ste:1696"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1697" version="1" check="all" check_existence="at_least_one_exists" comment="openstack-barbican-common version is less than 0:13.0.0-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1697"/>
		<state state_ref="oval:redos:ste:1697"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1698" version="1" check="all" check_existence="at_least_one_exists" comment="openstack-barbican-keystone-listener version is less than 0:13.0.0-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1698"/>
		<state state_ref="oval:redos:ste:1698"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1699" version="1" check="all" check_existence="at_least_one_exists" comment="openstack-barbican-worker version is less than 0:13.0.0-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1699"/>
		<state state_ref="oval:redos:ste:1699"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1700" version="1" check="all" check_existence="at_least_one_exists" comment="python3-barbican version is less than 0:13.0.0-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1700"/>
		<state state_ref="oval:redos:ste:1700"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1701" version="1" check="all" check_existence="at_least_one_exists" comment="python3-barbican-tests version is less than 0:13.0.0-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1701"/>
		<state state_ref="oval:redos:ste:1701"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1702" version="1" check="all" check_existence="at_least_one_exists" comment="ctdb version is less than 0:4.19.9-9m.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1702"/>
		<state state_ref="oval:redos:ste:1702"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1703" version="1" check="all" check_existence="at_least_one_exists" comment="ctdb-ceph-mutex version is less than 0:4.19.9-9m.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1703"/>
		<state state_ref="oval:redos:ste:1703"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1704" version="1" check="all" check_existence="at_least_one_exists" comment="ctdb-etcd-mutex version is less than 0:4.19.9-9m.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1704"/>
		<state state_ref="oval:redos:ste:1704"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1705" version="1" check="all" check_existence="at_least_one_exists" comment="ctdb-pcp-pmda version is less than 0:4.19.9-9m.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1705"/>
		<state state_ref="oval:redos:ste:1705"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1706" version="1" check="all" check_existence="at_least_one_exists" comment="libnetapi version is less than 0:4.19.9-9m.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1706"/>
		<state state_ref="oval:redos:ste:1706"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1707" version="1" check="all" check_existence="at_least_one_exists" comment="libnetapi-devel version is less than 0:4.19.9-9m.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1707"/>
		<state state_ref="oval:redos:ste:1707"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1708" version="1" check="all" check_existence="at_least_one_exists" comment="libsmbclient version is less than 0:4.19.9-9m.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1708"/>
		<state state_ref="oval:redos:ste:1708"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1709" version="1" check="all" check_existence="at_least_one_exists" comment="libsmbclient-devel version is less than 0:4.19.9-9m.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1709"/>
		<state state_ref="oval:redos:ste:1709"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1710" version="1" check="all" check_existence="at_least_one_exists" comment="libwbclient version is less than 0:4.19.9-9m.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1710"/>
		<state state_ref="oval:redos:ste:1710"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1711" version="1" check="all" check_existence="at_least_one_exists" comment="libwbclient-devel version is less than 0:4.19.9-9m.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1711"/>
		<state state_ref="oval:redos:ste:1711"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1712" version="1" check="all" check_existence="at_least_one_exists" comment="python3-samba version is less than 0:4.19.9-9m.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1712"/>
		<state state_ref="oval:redos:ste:1712"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1713" version="1" check="all" check_existence="at_least_one_exists" comment="python3-samba-dc version is less than 0:4.19.9-9m.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1713"/>
		<state state_ref="oval:redos:ste:1713"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1714" version="1" check="all" check_existence="at_least_one_exists" comment="python3-samba-devel version is less than 0:4.19.9-9m.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1714"/>
		<state state_ref="oval:redos:ste:1714"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1715" version="1" check="all" check_existence="at_least_one_exists" comment="python3-samba-test version is less than 0:4.19.9-9m.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1715"/>
		<state state_ref="oval:redos:ste:1715"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1716" version="1" check="all" check_existence="at_least_one_exists" comment="samba version is less than 0:4.19.9-9m.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1716"/>
		<state state_ref="oval:redos:ste:1716"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1717" version="1" check="all" check_existence="at_least_one_exists" comment="samba-client version is less than 0:4.19.9-9m.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1717"/>
		<state state_ref="oval:redos:ste:1717"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1718" version="1" check="all" check_existence="at_least_one_exists" comment="samba-client-libs version is less than 0:4.19.9-9m.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1718"/>
		<state state_ref="oval:redos:ste:1718"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1719" version="1" check="all" check_existence="at_least_one_exists" comment="samba-common-libs version is less than 0:4.19.9-9m.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1719"/>
		<state state_ref="oval:redos:ste:1719"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1720" version="1" check="all" check_existence="at_least_one_exists" comment="samba-common-tools version is less than 0:4.19.9-9m.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1720"/>
		<state state_ref="oval:redos:ste:1720"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1721" version="1" check="all" check_existence="at_least_one_exists" comment="samba-dc version is less than 0:4.19.9-9m.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1721"/>
		<state state_ref="oval:redos:ste:1721"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1722" version="1" check="all" check_existence="at_least_one_exists" comment="samba-dc-bind-dlz version is less than 0:4.19.9-9m.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1722"/>
		<state state_ref="oval:redos:ste:1722"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1723" version="1" check="all" check_existence="at_least_one_exists" comment="samba-dc-libs version is less than 0:4.19.9-9m.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1723"/>
		<state state_ref="oval:redos:ste:1723"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1724" version="1" check="all" check_existence="at_least_one_exists" comment="samba-dcerpc version is less than 0:4.19.9-9m.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1724"/>
		<state state_ref="oval:redos:ste:1724"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1725" version="1" check="all" check_existence="at_least_one_exists" comment="samba-devel version is less than 0:4.19.9-9m.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1725"/>
		<state state_ref="oval:redos:ste:1725"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1726" version="1" check="all" check_existence="at_least_one_exists" comment="samba-gpupdate version is less than 0:4.19.9-9m.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1726"/>
		<state state_ref="oval:redos:ste:1726"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1727" version="1" check="all" check_existence="at_least_one_exists" comment="samba-krb5-printing version is less than 0:4.19.9-9m.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1727"/>
		<state state_ref="oval:redos:ste:1727"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1728" version="1" check="all" check_existence="at_least_one_exists" comment="samba-ldb-ldap-modules version is less than 0:4.19.9-9m.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1728"/>
		<state state_ref="oval:redos:ste:1728"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1729" version="1" check="all" check_existence="at_least_one_exists" comment="samba-libs version is less than 0:4.19.9-9m.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1729"/>
		<state state_ref="oval:redos:ste:1729"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1730" version="1" check="all" check_existence="at_least_one_exists" comment="samba-test version is less than 0:4.19.9-9m.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1730"/>
		<state state_ref="oval:redos:ste:1730"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1731" version="1" check="all" check_existence="at_least_one_exists" comment="samba-test-libs version is less than 0:4.19.9-9m.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1731"/>
		<state state_ref="oval:redos:ste:1731"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1732" version="1" check="all" check_existence="at_least_one_exists" comment="samba-tools version is less than 0:4.19.9-9m.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1732"/>
		<state state_ref="oval:redos:ste:1732"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1733" version="1" check="all" check_existence="at_least_one_exists" comment="samba-usershares version is less than 0:4.19.9-9m.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1733"/>
		<state state_ref="oval:redos:ste:1733"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1734" version="1" check="all" check_existence="at_least_one_exists" comment="samba-vfs-cephfs version is less than 0:4.19.9-9m.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1734"/>
		<state state_ref="oval:redos:ste:1734"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1735" version="1" check="all" check_existence="at_least_one_exists" comment="samba-vfs-glusterfs version is less than 0:4.19.9-9m.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1735"/>
		<state state_ref="oval:redos:ste:1735"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1736" version="1" check="all" check_existence="at_least_one_exists" comment="samba-vfs-iouring version is less than 0:4.19.9-9m.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1736"/>
		<state state_ref="oval:redos:ste:1736"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1737" version="1" check="all" check_existence="at_least_one_exists" comment="samba-winbind version is less than 0:4.19.9-9m.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1737"/>
		<state state_ref="oval:redos:ste:1737"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1738" version="1" check="all" check_existence="at_least_one_exists" comment="samba-winbind-clients version is less than 0:4.19.9-9m.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1738"/>
		<state state_ref="oval:redos:ste:1738"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1739" version="1" check="all" check_existence="at_least_one_exists" comment="samba-winbind-krb5-locator version is less than 0:4.19.9-9m.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1739"/>
		<state state_ref="oval:redos:ste:1739"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1740" version="1" check="all" check_existence="at_least_one_exists" comment="samba-winbind-modules version is less than 0:4.19.9-9m.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1740"/>
		<state state_ref="oval:redos:ste:1740"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1741" version="1" check="all" check_existence="at_least_one_exists" comment="samba-winexe version is less than 0:4.19.9-9m.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1741"/>
		<state state_ref="oval:redos:ste:1741"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1742" version="1" check="all" check_existence="at_least_one_exists" comment="samba-common version is less than 0:4.19.9-9m.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1742"/>
		<state state_ref="oval:redos:ste:1742"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1743" version="1" check="all" check_existence="at_least_one_exists" comment="samba-dc-provision version is less than 0:4.19.9-9m.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1743"/>
		<state state_ref="oval:redos:ste:1743"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1744" version="1" check="all" check_existence="at_least_one_exists" comment="samba-pidl version is less than 0:4.19.9-9m.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1744"/>
		<state state_ref="oval:redos:ste:1744"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1745" version="1" check="all" check_existence="at_least_one_exists" comment="gimp version is less than 2:3.0.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1745"/>
		<state state_ref="oval:redos:ste:1745"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1746" version="1" check="all" check_existence="at_least_one_exists" comment="gimp-devel version is less than 2:3.0.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1746"/>
		<state state_ref="oval:redos:ste:1746"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1747" version="1" check="all" check_existence="at_least_one_exists" comment="gimp-devel-tools version is less than 2:3.0.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1747"/>
		<state state_ref="oval:redos:ste:1747"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1748" version="1" check="all" check_existence="at_least_one_exists" comment="gimp-libs version is less than 2:3.0.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1748"/>
		<state state_ref="oval:redos:ste:1748"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1749" version="1" check="all" check_existence="at_least_one_exists" comment="bluez version is less than 0:5.84-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1749"/>
		<state state_ref="oval:redos:ste:1749"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1750" version="1" check="all" check_existence="at_least_one_exists" comment="bluez-cups version is less than 0:5.84-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1750"/>
		<state state_ref="oval:redos:ste:1750"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1751" version="1" check="all" check_existence="at_least_one_exists" comment="bluez-deprecated version is less than 0:5.84-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1751"/>
		<state state_ref="oval:redos:ste:1751"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1752" version="1" check="all" check_existence="at_least_one_exists" comment="bluez-hid2hci version is less than 0:5.84-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1752"/>
		<state state_ref="oval:redos:ste:1752"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1753" version="1" check="all" check_existence="at_least_one_exists" comment="bluez-libs version is less than 0:5.84-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1753"/>
		<state state_ref="oval:redos:ste:1753"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1754" version="1" check="all" check_existence="at_least_one_exists" comment="bluez-libs-devel version is less than 0:5.84-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1754"/>
		<state state_ref="oval:redos:ste:1754"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1755" version="1" check="all" check_existence="at_least_one_exists" comment="bluez-mesh version is less than 0:5.84-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1755"/>
		<state state_ref="oval:redos:ste:1755"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1756" version="1" check="all" check_existence="at_least_one_exists" comment="bluez-obexd version is less than 0:5.84-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1756"/>
		<state state_ref="oval:redos:ste:1756"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1757" version="1" check="all" check_existence="at_least_one_exists" comment="bluez version is less than 0:5.84-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1757"/>
		<state state_ref="oval:redos:ste:1757"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1758" version="1" check="all" check_existence="at_least_one_exists" comment="bluez-cups version is less than 0:5.84-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1758"/>
		<state state_ref="oval:redos:ste:1758"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1759" version="1" check="all" check_existence="at_least_one_exists" comment="bluez-deprecated version is less than 0:5.84-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1759"/>
		<state state_ref="oval:redos:ste:1759"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1760" version="1" check="all" check_existence="at_least_one_exists" comment="bluez-hid2hci version is less than 0:5.84-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1760"/>
		<state state_ref="oval:redos:ste:1760"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1761" version="1" check="all" check_existence="at_least_one_exists" comment="bluez-libs version is less than 0:5.84-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1761"/>
		<state state_ref="oval:redos:ste:1761"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1762" version="1" check="all" check_existence="at_least_one_exists" comment="bluez-libs-devel version is less than 0:5.84-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1762"/>
		<state state_ref="oval:redos:ste:1762"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1763" version="1" check="all" check_existence="at_least_one_exists" comment="bluez-mesh version is less than 0:5.84-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1763"/>
		<state state_ref="oval:redos:ste:1763"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1764" version="1" check="all" check_existence="at_least_one_exists" comment="bluez-obexd version is less than 0:5.84-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1764"/>
		<state state_ref="oval:redos:ste:1764"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1765" version="1" check="all" check_existence="at_least_one_exists" comment="bluez version is less than 0:5.84-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1765"/>
		<state state_ref="oval:redos:ste:1765"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1766" version="1" check="all" check_existence="at_least_one_exists" comment="bluez-cups version is less than 0:5.84-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1766"/>
		<state state_ref="oval:redos:ste:1766"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1767" version="1" check="all" check_existence="at_least_one_exists" comment="bluez-deprecated version is less than 0:5.84-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1767"/>
		<state state_ref="oval:redos:ste:1767"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1768" version="1" check="all" check_existence="at_least_one_exists" comment="bluez-hid2hci version is less than 0:5.84-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1768"/>
		<state state_ref="oval:redos:ste:1768"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1769" version="1" check="all" check_existence="at_least_one_exists" comment="bluez-libs version is less than 0:5.84-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1769"/>
		<state state_ref="oval:redos:ste:1769"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1770" version="1" check="all" check_existence="at_least_one_exists" comment="bluez-libs-devel version is less than 0:5.84-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1770"/>
		<state state_ref="oval:redos:ste:1770"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1771" version="1" check="all" check_existence="at_least_one_exists" comment="bluez-mesh version is less than 0:5.84-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1771"/>
		<state state_ref="oval:redos:ste:1771"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1772" version="1" check="all" check_existence="at_least_one_exists" comment="bluez-obexd version is less than 0:5.84-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1772"/>
		<state state_ref="oval:redos:ste:1772"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1773" version="1" check="all" check_existence="at_least_one_exists" comment="python3.13 version is less than 0:3.13.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1773"/>
		<state state_ref="oval:redos:ste:1773"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1774" version="1" check="all" check_existence="at_least_one_exists" comment="python3.13-debug version is less than 0:3.13.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1774"/>
		<state state_ref="oval:redos:ste:1774"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1775" version="1" check="all" check_existence="at_least_one_exists" comment="python3.13-devel version is less than 0:3.13.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1775"/>
		<state state_ref="oval:redos:ste:1775"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1776" version="1" check="all" check_existence="at_least_one_exists" comment="python3.13-freethreading version is less than 0:3.13.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1776"/>
		<state state_ref="oval:redos:ste:1776"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1777" version="1" check="all" check_existence="at_least_one_exists" comment="python3.13-freethreading-debug version is less than 0:3.13.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1777"/>
		<state state_ref="oval:redos:ste:1777"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1778" version="1" check="all" check_existence="at_least_one_exists" comment="python3.13-idle version is less than 0:3.13.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1778"/>
		<state state_ref="oval:redos:ste:1778"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1779" version="1" check="all" check_existence="at_least_one_exists" comment="python3.13-libs version is less than 0:3.13.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1779"/>
		<state state_ref="oval:redos:ste:1779"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1780" version="1" check="all" check_existence="at_least_one_exists" comment="python3.13-test version is less than 0:3.13.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1780"/>
		<state state_ref="oval:redos:ste:1780"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1781" version="1" check="all" check_existence="at_least_one_exists" comment="python3.13-tkinter version is less than 0:3.13.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1781"/>
		<state state_ref="oval:redos:ste:1781"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1782" version="1" check="all" check_existence="at_least_one_exists" comment="python3.13 version is less than 0:3.13.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1782"/>
		<state state_ref="oval:redos:ste:1782"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1783" version="1" check="all" check_existence="at_least_one_exists" comment="python3.13-debug version is less than 0:3.13.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1783"/>
		<state state_ref="oval:redos:ste:1783"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1784" version="1" check="all" check_existence="at_least_one_exists" comment="python3.13-devel version is less than 0:3.13.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1784"/>
		<state state_ref="oval:redos:ste:1784"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1785" version="1" check="all" check_existence="at_least_one_exists" comment="python3.13-freethreading version is less than 0:3.13.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1785"/>
		<state state_ref="oval:redos:ste:1785"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1786" version="1" check="all" check_existence="at_least_one_exists" comment="python3.13-freethreading-debug version is less than 0:3.13.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1786"/>
		<state state_ref="oval:redos:ste:1786"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1787" version="1" check="all" check_existence="at_least_one_exists" comment="python3.13-idle version is less than 0:3.13.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1787"/>
		<state state_ref="oval:redos:ste:1787"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1788" version="1" check="all" check_existence="at_least_one_exists" comment="python3.13-libs version is less than 0:3.13.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1788"/>
		<state state_ref="oval:redos:ste:1788"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1789" version="1" check="all" check_existence="at_least_one_exists" comment="python3.13-test version is less than 0:3.13.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1789"/>
		<state state_ref="oval:redos:ste:1789"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1790" version="1" check="all" check_existence="at_least_one_exists" comment="python3.13-tkinter version is less than 0:3.13.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1790"/>
		<state state_ref="oval:redos:ste:1790"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1791" version="1" check="all" check_existence="at_least_one_exists" comment="cargo version is less than 0:1.91.1-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1791"/>
		<state state_ref="oval:redos:ste:1791"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1792" version="1" check="all" check_existence="at_least_one_exists" comment="clippy version is less than 0:1.91.1-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1792"/>
		<state state_ref="oval:redos:ste:1792"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1793" version="1" check="all" check_existence="at_least_one_exists" comment="rust version is less than 0:1.91.1-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1793"/>
		<state state_ref="oval:redos:ste:1793"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1794" version="1" check="all" check_existence="at_least_one_exists" comment="rust-analyzer version is less than 0:1.91.1-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1794"/>
		<state state_ref="oval:redos:ste:1794"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1795" version="1" check="all" check_existence="at_least_one_exists" comment="rust-doc version is less than 0:1.91.1-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1795"/>
		<state state_ref="oval:redos:ste:1795"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1796" version="1" check="all" check_existence="at_least_one_exists" comment="rust-std-static version is less than 0:1.91.1-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1796"/>
		<state state_ref="oval:redos:ste:1796"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1797" version="1" check="all" check_existence="at_least_one_exists" comment="rust-std-static-x86_64-unknown-none version is less than 0:1.91.1-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1797"/>
		<state state_ref="oval:redos:ste:1797"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1798" version="1" check="all" check_existence="at_least_one_exists" comment="rust-std-static-x86_64-unknown-uefi version is less than 0:1.91.1-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1798"/>
		<state state_ref="oval:redos:ste:1798"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1799" version="1" check="all" check_existence="at_least_one_exists" comment="rustfmt version is less than 0:1.91.1-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1799"/>
		<state state_ref="oval:redos:ste:1799"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1800" version="1" check="all" check_existence="at_least_one_exists" comment="rust-std-static-aarch64-unknown-none-softfloat version is less than 0:1.91.1-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1800"/>
		<state state_ref="oval:redos:ste:1800"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1801" version="1" check="all" check_existence="at_least_one_exists" comment="rust-std-static-aarch64-unknown-uefi version is less than 0:1.91.1-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1801"/>
		<state state_ref="oval:redos:ste:1801"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1802" version="1" check="all" check_existence="at_least_one_exists" comment="rust-debugger-common version is less than 0:1.91.1-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1802"/>
		<state state_ref="oval:redos:ste:1802"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1803" version="1" check="all" check_existence="at_least_one_exists" comment="rust-gdb version is less than 0:1.91.1-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1803"/>
		<state state_ref="oval:redos:ste:1803"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1804" version="1" check="all" check_existence="at_least_one_exists" comment="rust-lldb version is less than 0:1.91.1-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1804"/>
		<state state_ref="oval:redos:ste:1804"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1805" version="1" check="all" check_existence="at_least_one_exists" comment="rust-src version is less than 0:1.91.1-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1805"/>
		<state state_ref="oval:redos:ste:1805"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1806" version="1" check="all" check_existence="at_least_one_exists" comment="rust-toolset version is less than 0:1.91.1-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1806"/>
		<state state_ref="oval:redos:ste:1806"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1807" version="1" check="all" check_existence="at_least_one_exists" comment="rust-toolset-srpm-macros version is less than 0:1.91.1-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1807"/>
		<state state_ref="oval:redos:ste:1807"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1808" version="1" check="all" check_existence="at_least_one_exists" comment="gimp version is less than 2:3.0.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1808"/>
		<state state_ref="oval:redos:ste:1808"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1809" version="1" check="all" check_existence="at_least_one_exists" comment="gimp-devel version is less than 2:3.0.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1809"/>
		<state state_ref="oval:redos:ste:1809"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1810" version="1" check="all" check_existence="at_least_one_exists" comment="gimp-devel-tools version is less than 2:3.0.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1810"/>
		<state state_ref="oval:redos:ste:1810"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1811" version="1" check="all" check_existence="at_least_one_exists" comment="gimp-libs version is less than 2:3.0.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1811"/>
		<state state_ref="oval:redos:ste:1811"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1812" version="1" check="all" check_existence="at_least_one_exists" comment="python3-ldap version is less than 0:3.4.5-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1812"/>
		<state state_ref="oval:redos:ste:1812"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1813" version="1" check="all" check_existence="at_least_one_exists" comment="python-ldap-doc version is less than 0:3.4.5-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1813"/>
		<state state_ref="oval:redos:ste:1813"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1814" version="1" check="all" check_existence="at_least_one_exists" comment="python3-ldap version is less than 0:3.4.5-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1814"/>
		<state state_ref="oval:redos:ste:1814"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1815" version="1" check="all" check_existence="at_least_one_exists" comment="python-ldap-doc version is less than 0:3.4.5-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1815"/>
		<state state_ref="oval:redos:ste:1815"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1816" version="1" check="all" check_existence="at_least_one_exists" comment="libxslt version is less than 0:1.1.43-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1816"/>
		<state state_ref="oval:redos:ste:1816"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1817" version="1" check="all" check_existence="at_least_one_exists" comment="libxslt-devel version is less than 0:1.1.43-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1817"/>
		<state state_ref="oval:redos:ste:1817"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1818" version="1" check="all" check_existence="at_least_one_exists" comment="python3-libxslt version is less than 0:1.1.43-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1818"/>
		<state state_ref="oval:redos:ste:1818"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1819" version="1" check="all" check_existence="at_least_one_exists" comment="ImageMagick version is less than 1:7.1.2.3-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1819"/>
		<state state_ref="oval:redos:ste:1819"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1820" version="1" check="all" check_existence="at_least_one_exists" comment="ImageMagick-c++ version is less than 1:7.1.2.3-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1820"/>
		<state state_ref="oval:redos:ste:1820"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1821" version="1" check="all" check_existence="at_least_one_exists" comment="ImageMagick-c++-devel version is less than 1:7.1.2.3-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1821"/>
		<state state_ref="oval:redos:ste:1821"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1822" version="1" check="all" check_existence="at_least_one_exists" comment="ImageMagick-devel version is less than 1:7.1.2.3-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1822"/>
		<state state_ref="oval:redos:ste:1822"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1823" version="1" check="all" check_existence="at_least_one_exists" comment="ImageMagick-djvu version is less than 1:7.1.2.3-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1823"/>
		<state state_ref="oval:redos:ste:1823"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1824" version="1" check="all" check_existence="at_least_one_exists" comment="ImageMagick-doc version is less than 1:7.1.2.3-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1824"/>
		<state state_ref="oval:redos:ste:1824"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1825" version="1" check="all" check_existence="at_least_one_exists" comment="ImageMagick-heic version is less than 1:7.1.2.3-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1825"/>
		<state state_ref="oval:redos:ste:1825"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1826" version="1" check="all" check_existence="at_least_one_exists" comment="ImageMagick-libs version is less than 1:7.1.2.3-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1826"/>
		<state state_ref="oval:redos:ste:1826"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1827" version="1" check="all" check_existence="at_least_one_exists" comment="ImageMagick-perl version is less than 1:7.1.2.3-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1827"/>
		<state state_ref="oval:redos:ste:1827"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1828" version="1" check="all" check_existence="at_least_one_exists" comment="gimp version is less than 2:3.0.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1828"/>
		<state state_ref="oval:redos:ste:1828"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1829" version="1" check="all" check_existence="at_least_one_exists" comment="gimp-devel version is less than 2:3.0.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1829"/>
		<state state_ref="oval:redos:ste:1829"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1830" version="1" check="all" check_existence="at_least_one_exists" comment="gimp-devel-tools version is less than 2:3.0.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1830"/>
		<state state_ref="oval:redos:ste:1830"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1831" version="1" check="all" check_existence="at_least_one_exists" comment="gimp-libs version is less than 2:3.0.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1831"/>
		<state state_ref="oval:redos:ste:1831"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1832" version="1" check="all" check_existence="at_least_one_exists" comment="haproxy version is less than 0:3.2.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1832"/>
		<state state_ref="oval:redos:ste:1832"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1833" version="1" check="all" check_existence="at_least_one_exists" comment="python3-kdcproxy version is less than 0:1.1.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1833"/>
		<state state_ref="oval:redos:ste:1833"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1834" version="1" check="all" check_existence="at_least_one_exists" comment="python3-kdcproxy version is less than 0:1.1.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1834"/>
		<state state_ref="oval:redos:ste:1834"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1835" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql13 version is less than 0:13.23-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1835"/>
		<state state_ref="oval:redos:ste:1835"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1836" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql13-contrib version is less than 0:13.23-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1836"/>
		<state state_ref="oval:redos:ste:1836"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1837" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql13-devel version is less than 0:13.23-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1837"/>
		<state state_ref="oval:redos:ste:1837"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1838" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql13-docs version is less than 0:13.23-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1838"/>
		<state state_ref="oval:redos:ste:1838"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1839" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql13-libs version is less than 0:13.23-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1839"/>
		<state state_ref="oval:redos:ste:1839"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1840" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql13-llvmjit version is less than 0:13.23-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1840"/>
		<state state_ref="oval:redos:ste:1840"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1841" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql13-plperl version is less than 0:13.23-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1841"/>
		<state state_ref="oval:redos:ste:1841"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1842" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql13-plpython3 version is less than 0:13.23-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1842"/>
		<state state_ref="oval:redos:ste:1842"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1843" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql13-pltcl version is less than 0:13.23-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1843"/>
		<state state_ref="oval:redos:ste:1843"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1844" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql13-server version is less than 0:13.23-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1844"/>
		<state state_ref="oval:redos:ste:1844"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1845" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql13-test version is less than 0:13.23-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1845"/>
		<state state_ref="oval:redos:ste:1845"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1846" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-1c version is less than 0:14.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1846"/>
		<state state_ref="oval:redos:ste:1846"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1847" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-1c-contrib version is less than 0:14.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1847"/>
		<state state_ref="oval:redos:ste:1847"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1848" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-1c-devel version is less than 0:14.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1848"/>
		<state state_ref="oval:redos:ste:1848"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1849" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-1c-docs version is less than 0:14.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1849"/>
		<state state_ref="oval:redos:ste:1849"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1850" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-1c-libs version is less than 0:14.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1850"/>
		<state state_ref="oval:redos:ste:1850"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1851" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-1c-llvmjit version is less than 0:14.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1851"/>
		<state state_ref="oval:redos:ste:1851"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1852" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-1c-plperl version is less than 0:14.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1852"/>
		<state state_ref="oval:redos:ste:1852"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1853" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-1c-plpython3 version is less than 0:14.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1853"/>
		<state state_ref="oval:redos:ste:1853"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1854" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-1c-pltcl version is less than 0:14.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1854"/>
		<state state_ref="oval:redos:ste:1854"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1855" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-1c-server version is less than 0:14.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1855"/>
		<state state_ref="oval:redos:ste:1855"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1856" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-1c-test version is less than 0:14.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1856"/>
		<state state_ref="oval:redos:ste:1856"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1857" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql14 version is less than 0:14.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1857"/>
		<state state_ref="oval:redos:ste:1857"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1858" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql14-contrib version is less than 0:14.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1858"/>
		<state state_ref="oval:redos:ste:1858"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1859" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql14-devel version is less than 0:14.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1859"/>
		<state state_ref="oval:redos:ste:1859"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1860" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql14-docs version is less than 0:14.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1860"/>
		<state state_ref="oval:redos:ste:1860"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1861" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql14-libs version is less than 0:14.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1861"/>
		<state state_ref="oval:redos:ste:1861"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1862" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql14-llvmjit version is less than 0:14.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1862"/>
		<state state_ref="oval:redos:ste:1862"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1863" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql14-plperl version is less than 0:14.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1863"/>
		<state state_ref="oval:redos:ste:1863"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1864" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql14-plpython3 version is less than 0:14.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1864"/>
		<state state_ref="oval:redos:ste:1864"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1865" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql14-pltcl version is less than 0:14.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1865"/>
		<state state_ref="oval:redos:ste:1865"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1866" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql14-server version is less than 0:14.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1866"/>
		<state state_ref="oval:redos:ste:1866"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1867" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql14-test version is less than 0:14.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1867"/>
		<state state_ref="oval:redos:ste:1867"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1868" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql15-1c version is less than 0:15.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1868"/>
		<state state_ref="oval:redos:ste:1868"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1869" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql15-1c-contrib version is less than 0:15.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1869"/>
		<state state_ref="oval:redos:ste:1869"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1870" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql15-1c-devel version is less than 0:15.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1870"/>
		<state state_ref="oval:redos:ste:1870"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1871" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql15-1c-docs version is less than 0:15.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1871"/>
		<state state_ref="oval:redos:ste:1871"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1872" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql15-1c-libs version is less than 0:15.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1872"/>
		<state state_ref="oval:redos:ste:1872"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1873" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql15-1c-llvmjit version is less than 0:15.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1873"/>
		<state state_ref="oval:redos:ste:1873"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1874" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql15-1c-plperl version is less than 0:15.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1874"/>
		<state state_ref="oval:redos:ste:1874"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1875" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql15-1c-plpython3 version is less than 0:15.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1875"/>
		<state state_ref="oval:redos:ste:1875"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1876" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql15-1c-pltcl version is less than 0:15.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1876"/>
		<state state_ref="oval:redos:ste:1876"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1877" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql15-1c-server version is less than 0:15.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1877"/>
		<state state_ref="oval:redos:ste:1877"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1878" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql15-1c-test version is less than 0:15.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1878"/>
		<state state_ref="oval:redos:ste:1878"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1879" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql15 version is less than 0:15.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1879"/>
		<state state_ref="oval:redos:ste:1879"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1880" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql15-contrib version is less than 0:15.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1880"/>
		<state state_ref="oval:redos:ste:1880"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1881" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql15-devel version is less than 0:15.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1881"/>
		<state state_ref="oval:redos:ste:1881"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1882" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql15-docs version is less than 0:15.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1882"/>
		<state state_ref="oval:redos:ste:1882"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1883" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql15-libs version is less than 0:15.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1883"/>
		<state state_ref="oval:redos:ste:1883"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1884" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql15-llvmjit version is less than 0:15.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1884"/>
		<state state_ref="oval:redos:ste:1884"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1885" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql15-plperl version is less than 0:15.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1885"/>
		<state state_ref="oval:redos:ste:1885"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1886" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql15-plpython3 version is less than 0:15.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1886"/>
		<state state_ref="oval:redos:ste:1886"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1887" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql15-pltcl version is less than 0:15.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1887"/>
		<state state_ref="oval:redos:ste:1887"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1888" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql15-server version is less than 0:15.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1888"/>
		<state state_ref="oval:redos:ste:1888"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1889" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql15-test version is less than 0:15.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1889"/>
		<state state_ref="oval:redos:ste:1889"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1890" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql16 version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1890"/>
		<state state_ref="oval:redos:ste:1890"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1891" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql16-contrib version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1891"/>
		<state state_ref="oval:redos:ste:1891"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1892" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql16-devel version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1892"/>
		<state state_ref="oval:redos:ste:1892"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1893" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql16-docs version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1893"/>
		<state state_ref="oval:redos:ste:1893"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1894" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql16-libs version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1894"/>
		<state state_ref="oval:redos:ste:1894"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1895" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql16-llvmjit version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1895"/>
		<state state_ref="oval:redos:ste:1895"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1896" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql16-plperl version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1896"/>
		<state state_ref="oval:redos:ste:1896"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1897" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql16-plpython3 version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1897"/>
		<state state_ref="oval:redos:ste:1897"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1898" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql16-pltcl version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1898"/>
		<state state_ref="oval:redos:ste:1898"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1899" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql16-server version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1899"/>
		<state state_ref="oval:redos:ste:1899"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1900" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql16-test version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1900"/>
		<state state_ref="oval:redos:ste:1900"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1901" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1901"/>
		<state state_ref="oval:redos:ste:1901"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1902" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-contrib version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1902"/>
		<state state_ref="oval:redos:ste:1902"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1903" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-docs version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1903"/>
		<state state_ref="oval:redos:ste:1903"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1904" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-llvmjit version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1904"/>
		<state state_ref="oval:redos:ste:1904"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1905" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-plperl version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1905"/>
		<state state_ref="oval:redos:ste:1905"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1906" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-plpython3 version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1906"/>
		<state state_ref="oval:redos:ste:1906"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1907" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-pltcl version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1907"/>
		<state state_ref="oval:redos:ste:1907"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1908" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-private-devel version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1908"/>
		<state state_ref="oval:redos:ste:1908"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1909" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-private-libs version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1909"/>
		<state state_ref="oval:redos:ste:1909"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1910" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-server version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1910"/>
		<state state_ref="oval:redos:ste:1910"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1911" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-server-devel version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1911"/>
		<state state_ref="oval:redos:ste:1911"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1912" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-static version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1912"/>
		<state state_ref="oval:redos:ste:1912"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1913" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-test version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1913"/>
		<state state_ref="oval:redos:ste:1913"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1914" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-upgrade version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1914"/>
		<state state_ref="oval:redos:ste:1914"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1915" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-upgrade-devel version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1915"/>
		<state state_ref="oval:redos:ste:1915"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1916" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-test-rpm-macros version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1916"/>
		<state state_ref="oval:redos:ste:1916"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1917" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql17-1c version is less than 0:17.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1917"/>
		<state state_ref="oval:redos:ste:1917"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1918" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql17-1c-contrib version is less than 0:17.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1918"/>
		<state state_ref="oval:redos:ste:1918"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1919" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql17-1c-devel version is less than 0:17.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1919"/>
		<state state_ref="oval:redos:ste:1919"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1920" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql17-1c-docs version is less than 0:17.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1920"/>
		<state state_ref="oval:redos:ste:1920"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1921" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql17-1c-libs version is less than 0:17.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1921"/>
		<state state_ref="oval:redos:ste:1921"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1922" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql17-1c-llvmjit version is less than 0:17.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1922"/>
		<state state_ref="oval:redos:ste:1922"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1923" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql17-1c-plperl version is less than 0:17.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1923"/>
		<state state_ref="oval:redos:ste:1923"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1924" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql17-1c-plpython3 version is less than 0:17.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1924"/>
		<state state_ref="oval:redos:ste:1924"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1925" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql17-1c-pltcl version is less than 0:17.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1925"/>
		<state state_ref="oval:redos:ste:1925"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1926" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql17-1c-server version is less than 0:17.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1926"/>
		<state state_ref="oval:redos:ste:1926"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1927" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql17-1c-test version is less than 0:17.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1927"/>
		<state state_ref="oval:redos:ste:1927"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1928" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql17 version is less than 0:17.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1928"/>
		<state state_ref="oval:redos:ste:1928"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1929" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql17-contrib version is less than 0:17.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1929"/>
		<state state_ref="oval:redos:ste:1929"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1930" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql17-devel version is less than 0:17.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1930"/>
		<state state_ref="oval:redos:ste:1930"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1931" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql17-docs version is less than 0:17.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1931"/>
		<state state_ref="oval:redos:ste:1931"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1932" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql17-libs version is less than 0:17.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1932"/>
		<state state_ref="oval:redos:ste:1932"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1933" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql17-llvmjit version is less than 0:17.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1933"/>
		<state state_ref="oval:redos:ste:1933"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1934" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql17-plperl version is less than 0:17.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1934"/>
		<state state_ref="oval:redos:ste:1934"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1935" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql17-plpython3 version is less than 0:17.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1935"/>
		<state state_ref="oval:redos:ste:1935"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1936" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql17-pltcl version is less than 0:17.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1936"/>
		<state state_ref="oval:redos:ste:1936"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1937" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql17-server version is less than 0:17.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1937"/>
		<state state_ref="oval:redos:ste:1937"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1938" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql17-test version is less than 0:17.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1938"/>
		<state state_ref="oval:redos:ste:1938"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1939" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql13 version is less than 0:13.23-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1939"/>
		<state state_ref="oval:redos:ste:1939"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1940" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql13-contrib version is less than 0:13.23-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1940"/>
		<state state_ref="oval:redos:ste:1940"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1941" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql13-devel version is less than 0:13.23-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1941"/>
		<state state_ref="oval:redos:ste:1941"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1942" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql13-docs version is less than 0:13.23-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1942"/>
		<state state_ref="oval:redos:ste:1942"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1943" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql13-libs version is less than 0:13.23-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1943"/>
		<state state_ref="oval:redos:ste:1943"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1944" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql13-llvmjit version is less than 0:13.23-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1944"/>
		<state state_ref="oval:redos:ste:1944"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1945" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql13-plperl version is less than 0:13.23-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1945"/>
		<state state_ref="oval:redos:ste:1945"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1946" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql13-plpython3 version is less than 0:13.23-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1946"/>
		<state state_ref="oval:redos:ste:1946"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1947" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql13-pltcl version is less than 0:13.23-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1947"/>
		<state state_ref="oval:redos:ste:1947"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1948" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql13-server version is less than 0:13.23-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1948"/>
		<state state_ref="oval:redos:ste:1948"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1949" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql13-test version is less than 0:13.23-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1949"/>
		<state state_ref="oval:redos:ste:1949"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1950" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql14 version is less than 0:14.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1950"/>
		<state state_ref="oval:redos:ste:1950"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1951" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql14-contrib version is less than 0:14.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1951"/>
		<state state_ref="oval:redos:ste:1951"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1952" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql14-devel version is less than 0:14.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1952"/>
		<state state_ref="oval:redos:ste:1952"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1953" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql14-docs version is less than 0:14.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1953"/>
		<state state_ref="oval:redos:ste:1953"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1954" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql14-libs version is less than 0:14.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1954"/>
		<state state_ref="oval:redos:ste:1954"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1955" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql14-llvmjit version is less than 0:14.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1955"/>
		<state state_ref="oval:redos:ste:1955"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1956" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql14-plperl version is less than 0:14.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1956"/>
		<state state_ref="oval:redos:ste:1956"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1957" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql14-plpython3 version is less than 0:14.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1957"/>
		<state state_ref="oval:redos:ste:1957"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1958" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql14-pltcl version is less than 0:14.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1958"/>
		<state state_ref="oval:redos:ste:1958"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1959" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql14-server version is less than 0:14.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1959"/>
		<state state_ref="oval:redos:ste:1959"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1960" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql14-test version is less than 0:14.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1960"/>
		<state state_ref="oval:redos:ste:1960"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1961" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-1c version is less than 0:14.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1961"/>
		<state state_ref="oval:redos:ste:1961"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1962" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-1c-contrib version is less than 0:14.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1962"/>
		<state state_ref="oval:redos:ste:1962"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1963" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-1c-devel version is less than 0:14.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1963"/>
		<state state_ref="oval:redos:ste:1963"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1964" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-1c-docs version is less than 0:14.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1964"/>
		<state state_ref="oval:redos:ste:1964"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1965" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-1c-libs version is less than 0:14.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1965"/>
		<state state_ref="oval:redos:ste:1965"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1966" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-1c-llvmjit version is less than 0:14.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1966"/>
		<state state_ref="oval:redos:ste:1966"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1967" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-1c-plperl version is less than 0:14.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1967"/>
		<state state_ref="oval:redos:ste:1967"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1968" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-1c-plpython3 version is less than 0:14.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1968"/>
		<state state_ref="oval:redos:ste:1968"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1969" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-1c-pltcl version is less than 0:14.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1969"/>
		<state state_ref="oval:redos:ste:1969"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1970" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-1c-server version is less than 0:14.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1970"/>
		<state state_ref="oval:redos:ste:1970"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1971" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-1c-test version is less than 0:14.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1971"/>
		<state state_ref="oval:redos:ste:1971"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1972" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql15 version is less than 0:15.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1972"/>
		<state state_ref="oval:redos:ste:1972"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1973" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql15-contrib version is less than 0:15.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1973"/>
		<state state_ref="oval:redos:ste:1973"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1974" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql15-devel version is less than 0:15.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1974"/>
		<state state_ref="oval:redos:ste:1974"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1975" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql15-docs version is less than 0:15.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1975"/>
		<state state_ref="oval:redos:ste:1975"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1976" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql15-libs version is less than 0:15.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1976"/>
		<state state_ref="oval:redos:ste:1976"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1977" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql15-llvmjit version is less than 0:15.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1977"/>
		<state state_ref="oval:redos:ste:1977"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1978" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql15-plperl version is less than 0:15.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1978"/>
		<state state_ref="oval:redos:ste:1978"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1979" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql15-plpython3 version is less than 0:15.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1979"/>
		<state state_ref="oval:redos:ste:1979"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1980" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql15-pltcl version is less than 0:15.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1980"/>
		<state state_ref="oval:redos:ste:1980"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1981" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql15-server version is less than 0:15.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1981"/>
		<state state_ref="oval:redos:ste:1981"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1982" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql15-test version is less than 0:15.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1982"/>
		<state state_ref="oval:redos:ste:1982"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1983" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql15-1c version is less than 0:15.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1983"/>
		<state state_ref="oval:redos:ste:1983"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1984" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql15-1c-contrib version is less than 0:15.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1984"/>
		<state state_ref="oval:redos:ste:1984"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1985" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql15-1c-devel version is less than 0:15.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1985"/>
		<state state_ref="oval:redos:ste:1985"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1986" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql15-1c-docs version is less than 0:15.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1986"/>
		<state state_ref="oval:redos:ste:1986"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1987" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql15-1c-libs version is less than 0:15.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1987"/>
		<state state_ref="oval:redos:ste:1987"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1988" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql15-1c-llvmjit version is less than 0:15.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1988"/>
		<state state_ref="oval:redos:ste:1988"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1989" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql15-1c-plperl version is less than 0:15.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1989"/>
		<state state_ref="oval:redos:ste:1989"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1990" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql15-1c-plpython3 version is less than 0:15.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1990"/>
		<state state_ref="oval:redos:ste:1990"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1991" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql15-1c-pltcl version is less than 0:15.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1991"/>
		<state state_ref="oval:redos:ste:1991"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1992" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql15-1c-server version is less than 0:15.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1992"/>
		<state state_ref="oval:redos:ste:1992"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1993" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql15-1c-test version is less than 0:15.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1993"/>
		<state state_ref="oval:redos:ste:1993"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1994" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql16 version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1994"/>
		<state state_ref="oval:redos:ste:1994"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1995" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql16-contrib version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1995"/>
		<state state_ref="oval:redos:ste:1995"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1996" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql16-devel version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1996"/>
		<state state_ref="oval:redos:ste:1996"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1997" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql16-docs version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1997"/>
		<state state_ref="oval:redos:ste:1997"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1998" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql16-libs version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1998"/>
		<state state_ref="oval:redos:ste:1998"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:1999" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql16-llvmjit version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:1999"/>
		<state state_ref="oval:redos:ste:1999"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2000" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql16-plperl version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2000"/>
		<state state_ref="oval:redos:ste:2000"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2001" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql16-plpython3 version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2001"/>
		<state state_ref="oval:redos:ste:2001"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2002" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql16-pltcl version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2002"/>
		<state state_ref="oval:redos:ste:2002"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2003" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql16-server version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2003"/>
		<state state_ref="oval:redos:ste:2003"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2004" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql16-test version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2004"/>
		<state state_ref="oval:redos:ste:2004"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2005" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql17 version is less than 0:17.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2005"/>
		<state state_ref="oval:redos:ste:2005"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2006" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql17-contrib version is less than 0:17.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2006"/>
		<state state_ref="oval:redos:ste:2006"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2007" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql17-devel version is less than 0:17.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2007"/>
		<state state_ref="oval:redos:ste:2007"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2008" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql17-docs version is less than 0:17.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2008"/>
		<state state_ref="oval:redos:ste:2008"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2009" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql17-libs version is less than 0:17.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2009"/>
		<state state_ref="oval:redos:ste:2009"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2010" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql17-llvmjit version is less than 0:17.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2010"/>
		<state state_ref="oval:redos:ste:2010"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2011" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql17-plperl version is less than 0:17.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2011"/>
		<state state_ref="oval:redos:ste:2011"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2012" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql17-plpython3 version is less than 0:17.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2012"/>
		<state state_ref="oval:redos:ste:2012"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2013" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql17-pltcl version is less than 0:17.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2013"/>
		<state state_ref="oval:redos:ste:2013"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2014" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql17-server version is less than 0:17.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2014"/>
		<state state_ref="oval:redos:ste:2014"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2015" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql17-test version is less than 0:17.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2015"/>
		<state state_ref="oval:redos:ste:2015"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2016" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2016"/>
		<state state_ref="oval:redos:ste:2016"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2017" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-contrib version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2017"/>
		<state state_ref="oval:redos:ste:2017"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2018" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-docs version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2018"/>
		<state state_ref="oval:redos:ste:2018"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2019" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-llvmjit version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2019"/>
		<state state_ref="oval:redos:ste:2019"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2020" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-plperl version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2020"/>
		<state state_ref="oval:redos:ste:2020"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2021" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-plpython3 version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2021"/>
		<state state_ref="oval:redos:ste:2021"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2022" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-pltcl version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2022"/>
		<state state_ref="oval:redos:ste:2022"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2023" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-private-devel version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2023"/>
		<state state_ref="oval:redos:ste:2023"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2024" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-private-libs version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2024"/>
		<state state_ref="oval:redos:ste:2024"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2025" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-server version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2025"/>
		<state state_ref="oval:redos:ste:2025"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2026" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-server-devel version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2026"/>
		<state state_ref="oval:redos:ste:2026"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2027" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-static version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2027"/>
		<state state_ref="oval:redos:ste:2027"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2028" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-test version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2028"/>
		<state state_ref="oval:redos:ste:2028"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2029" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-upgrade version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2029"/>
		<state state_ref="oval:redos:ste:2029"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2030" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-upgrade-devel version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2030"/>
		<state state_ref="oval:redos:ste:2030"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2031" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql-test-rpm-macros version is less than 0:16.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2031"/>
		<state state_ref="oval:redos:ste:2031"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2032" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql17-1c version is less than 0:17.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2032"/>
		<state state_ref="oval:redos:ste:2032"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2033" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql17-1c-contrib version is less than 0:17.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2033"/>
		<state state_ref="oval:redos:ste:2033"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2034" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql17-1c-devel version is less than 0:17.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2034"/>
		<state state_ref="oval:redos:ste:2034"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2035" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql17-1c-docs version is less than 0:17.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2035"/>
		<state state_ref="oval:redos:ste:2035"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2036" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql17-1c-libs version is less than 0:17.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2036"/>
		<state state_ref="oval:redos:ste:2036"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2037" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql17-1c-llvmjit version is less than 0:17.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2037"/>
		<state state_ref="oval:redos:ste:2037"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2038" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql17-1c-plperl version is less than 0:17.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2038"/>
		<state state_ref="oval:redos:ste:2038"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2039" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql17-1c-plpython3 version is less than 0:17.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2039"/>
		<state state_ref="oval:redos:ste:2039"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2040" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql17-1c-pltcl version is less than 0:17.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2040"/>
		<state state_ref="oval:redos:ste:2040"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2041" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql17-1c-server version is less than 0:17.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2041"/>
		<state state_ref="oval:redos:ste:2041"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2042" version="1" check="all" check_existence="at_least_one_exists" comment="postgresql17-1c-test version is less than 0:17.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2042"/>
		<state state_ref="oval:redos:ste:2042"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2043" version="1" check="all" check_existence="at_least_one_exists" comment="python-django-bash-completion version is less than 0:4.2.27-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2043"/>
		<state state_ref="oval:redos:ste:2043"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2044" version="1" check="all" check_existence="at_least_one_exists" comment="python3-django version is less than 0:4.2.27-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2044"/>
		<state state_ref="oval:redos:ste:2044"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2045" version="1" check="all" check_existence="at_least_one_exists" comment="python3-django-doc version is less than 0:4.2.27-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2045"/>
		<state state_ref="oval:redos:ste:2045"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2046" version="1" check="all" check_existence="at_least_one_exists" comment="python3-django5 version is less than 0:5.2.9-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2046"/>
		<state state_ref="oval:redos:ste:2046"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2047" version="1" check="all" check_existence="at_least_one_exists" comment="python3-django5-bash-completion version is less than 0:5.2.9-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2047"/>
		<state state_ref="oval:redos:ste:2047"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2048" version="1" check="all" check_existence="at_least_one_exists" comment="python3-django5-doc version is less than 0:5.2.9-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2048"/>
		<state state_ref="oval:redos:ste:2048"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2049" version="1" check="all" check_existence="at_least_one_exists" comment="nextcloud version is less than 0:32.0.3-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2049"/>
		<state state_ref="oval:redos:ste:2049"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2050" version="1" check="all" check_existence="at_least_one_exists" comment="nextcloud-httpd version is less than 0:32.0.3-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2050"/>
		<state state_ref="oval:redos:ste:2050"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2051" version="1" check="all" check_existence="at_least_one_exists" comment="nextcloud-mysql version is less than 0:32.0.3-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2051"/>
		<state state_ref="oval:redos:ste:2051"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2052" version="1" check="all" check_existence="at_least_one_exists" comment="nextcloud-nginx version is less than 0:32.0.3-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2052"/>
		<state state_ref="oval:redos:ste:2052"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2053" version="1" check="all" check_existence="at_least_one_exists" comment="nextcloud-postgresql version is less than 0:32.0.3-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2053"/>
		<state state_ref="oval:redos:ste:2053"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2054" version="1" check="all" check_existence="at_least_one_exists" comment="nextcloud-sqlite version is less than 0:32.0.3-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2054"/>
		<state state_ref="oval:redos:ste:2054"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2055" version="1" check="all" check_existence="at_least_one_exists" comment="nextcloud version is less than 0:32.0.3-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2055"/>
		<state state_ref="oval:redos:ste:2055"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2056" version="1" check="all" check_existence="at_least_one_exists" comment="nextcloud-httpd version is less than 0:32.0.3-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2056"/>
		<state state_ref="oval:redos:ste:2056"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2057" version="1" check="all" check_existence="at_least_one_exists" comment="nextcloud-mysql version is less than 0:32.0.3-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2057"/>
		<state state_ref="oval:redos:ste:2057"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2058" version="1" check="all" check_existence="at_least_one_exists" comment="nextcloud-nginx version is less than 0:32.0.3-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2058"/>
		<state state_ref="oval:redos:ste:2058"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2059" version="1" check="all" check_existence="at_least_one_exists" comment="nextcloud-postgresql version is less than 0:32.0.3-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2059"/>
		<state state_ref="oval:redos:ste:2059"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2060" version="1" check="all" check_existence="at_least_one_exists" comment="nextcloud-sqlite version is less than 0:32.0.3-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2060"/>
		<state state_ref="oval:redos:ste:2060"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2061" version="1" check="all" check_existence="at_least_one_exists" comment="nextcloud version is less than 0:32.0.3-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2061"/>
		<state state_ref="oval:redos:ste:2061"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2062" version="1" check="all" check_existence="at_least_one_exists" comment="nextcloud-httpd version is less than 0:32.0.3-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2062"/>
		<state state_ref="oval:redos:ste:2062"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2063" version="1" check="all" check_existence="at_least_one_exists" comment="nextcloud-mysql version is less than 0:32.0.3-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2063"/>
		<state state_ref="oval:redos:ste:2063"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2064" version="1" check="all" check_existence="at_least_one_exists" comment="nextcloud-nginx version is less than 0:32.0.3-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2064"/>
		<state state_ref="oval:redos:ste:2064"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2065" version="1" check="all" check_existence="at_least_one_exists" comment="nextcloud-postgresql version is less than 0:32.0.3-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2065"/>
		<state state_ref="oval:redos:ste:2065"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2066" version="1" check="all" check_existence="at_least_one_exists" comment="nextcloud-sqlite version is less than 0:32.0.3-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2066"/>
		<state state_ref="oval:redos:ste:2066"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2067" version="1" check="all" check_existence="at_least_one_exists" comment="nextcloud-app-calendar version is less than 0:6.1.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2067"/>
		<state state_ref="oval:redos:ste:2067"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2068" version="1" check="all" check_existence="at_least_one_exists" comment="nextcloud-app-calendar version is less than 0:6.1.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2068"/>
		<state state_ref="oval:redos:ste:2068"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2069" version="1" check="all" check_existence="at_least_one_exists" comment="nextcloud-app-contacts version is less than 0:7.3.9-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2069"/>
		<state state_ref="oval:redos:ste:2069"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2070" version="1" check="all" check_existence="at_least_one_exists" comment="firefox version is less than 0:115.31.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2070"/>
		<state state_ref="oval:redos:ste:2070"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2071" version="1" check="all" check_existence="at_least_one_exists" comment="firefox version is less than 0:115.31.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2071"/>
		<state state_ref="oval:redos:ste:2071"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2072" version="1" check="all" check_existence="at_least_one_exists" comment="firefox version is less than 0:115.31.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2072"/>
		<state state_ref="oval:redos:ste:2072"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2073" version="1" check="all" check_existence="at_least_one_exists" comment="firefox version is less than 0:115.31.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2073"/>
		<state state_ref="oval:redos:ste:2073"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2074" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2074"/>
		<state state_ref="oval:redos:ste:2074"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2075" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-backup version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2075"/>
		<state state_ref="oval:redos:ste:2075"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2076" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-common version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2076"/>
		<state state_ref="oval:redos:ste:2076"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2077" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-connect-engine version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2077"/>
		<state state_ref="oval:redos:ste:2077"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2078" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-cracklib-password-check version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2078"/>
		<state state_ref="oval:redos:ste:2078"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2079" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-devel version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2079"/>
		<state state_ref="oval:redos:ste:2079"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2080" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-embedded version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2080"/>
		<state state_ref="oval:redos:ste:2080"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2081" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-embedded-devel version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2081"/>
		<state state_ref="oval:redos:ste:2081"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2082" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-errmsg version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2082"/>
		<state state_ref="oval:redos:ste:2082"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2083" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-gssapi-server version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2083"/>
		<state state_ref="oval:redos:ste:2083"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2084" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-oqgraph-engine version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2084"/>
		<state state_ref="oval:redos:ste:2084"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2085" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-rocksdb-engine version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2085"/>
		<state state_ref="oval:redos:ste:2085"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2086" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-s3-engine version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2086"/>
		<state state_ref="oval:redos:ste:2086"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2087" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-server version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2087"/>
		<state state_ref="oval:redos:ste:2087"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2088" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-server-galera version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2088"/>
		<state state_ref="oval:redos:ste:2088"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2089" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-server-utils version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2089"/>
		<state state_ref="oval:redos:ste:2089"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2090" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-sphinx-engine version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2090"/>
		<state state_ref="oval:redos:ste:2090"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2091" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-test version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2091"/>
		<state state_ref="oval:redos:ste:2091"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2092" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb10.6 version is less than 3:10.6.24-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2092"/>
		<state state_ref="oval:redos:ste:2092"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2093" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb10.6-backup version is less than 3:10.6.24-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2093"/>
		<state state_ref="oval:redos:ste:2093"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2094" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb10.6-common version is less than 3:10.6.24-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2094"/>
		<state state_ref="oval:redos:ste:2094"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2095" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb10.6-connect-engine version is less than 3:10.6.24-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2095"/>
		<state state_ref="oval:redos:ste:2095"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2096" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb10.6-cracklib-password-check version is less than 3:10.6.24-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2096"/>
		<state state_ref="oval:redos:ste:2096"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2097" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb10.6-devel version is less than 3:10.6.24-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2097"/>
		<state state_ref="oval:redos:ste:2097"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2098" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb10.6-embedded version is less than 3:10.6.24-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2098"/>
		<state state_ref="oval:redos:ste:2098"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2099" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb10.6-embedded-devel version is less than 3:10.6.24-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2099"/>
		<state state_ref="oval:redos:ste:2099"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2100" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb10.6-errmsg version is less than 3:10.6.24-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2100"/>
		<state state_ref="oval:redos:ste:2100"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2101" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb10.6-gssapi-server version is less than 3:10.6.24-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2101"/>
		<state state_ref="oval:redos:ste:2101"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2102" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb10.6-oqgraph-engine version is less than 3:10.6.24-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2102"/>
		<state state_ref="oval:redos:ste:2102"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2103" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb10.6-rocksdb-engine version is less than 3:10.6.24-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2103"/>
		<state state_ref="oval:redos:ste:2103"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2104" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb10.6-s3-engine version is less than 3:10.6.24-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2104"/>
		<state state_ref="oval:redos:ste:2104"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2105" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb10.6-server version is less than 3:10.6.24-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2105"/>
		<state state_ref="oval:redos:ste:2105"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2106" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb10.6-server-galera version is less than 3:10.6.24-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2106"/>
		<state state_ref="oval:redos:ste:2106"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2107" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb10.6-server-utils version is less than 3:10.6.24-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2107"/>
		<state state_ref="oval:redos:ste:2107"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2108" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb10.6-sphinx-engine version is less than 3:10.6.24-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2108"/>
		<state state_ref="oval:redos:ste:2108"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2109" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb10.6-test version is less than 3:10.6.24-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2109"/>
		<state state_ref="oval:redos:ste:2109"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2110" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb11.4 version is less than 3:11.4.9-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2110"/>
		<state state_ref="oval:redos:ste:2110"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2111" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb11.4-backup version is less than 3:11.4.9-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2111"/>
		<state state_ref="oval:redos:ste:2111"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2112" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb11.4-common version is less than 3:11.4.9-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2112"/>
		<state state_ref="oval:redos:ste:2112"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2113" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb11.4-connect-engine version is less than 3:11.4.9-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2113"/>
		<state state_ref="oval:redos:ste:2113"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2114" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb11.4-cracklib-password-check version is less than 3:11.4.9-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2114"/>
		<state state_ref="oval:redos:ste:2114"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2115" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb11.4-devel version is less than 3:11.4.9-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2115"/>
		<state state_ref="oval:redos:ste:2115"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2116" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb11.4-embedded version is less than 3:11.4.9-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2116"/>
		<state state_ref="oval:redos:ste:2116"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2117" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb11.4-embedded-devel version is less than 3:11.4.9-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2117"/>
		<state state_ref="oval:redos:ste:2117"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2118" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb11.4-errmsg version is less than 3:11.4.9-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2118"/>
		<state state_ref="oval:redos:ste:2118"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2119" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb11.4-gssapi-server version is less than 3:11.4.9-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2119"/>
		<state state_ref="oval:redos:ste:2119"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2120" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb11.4-oqgraph-engine version is less than 3:11.4.9-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2120"/>
		<state state_ref="oval:redos:ste:2120"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2121" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb11.4-rocksdb-engine version is less than 3:11.4.9-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2121"/>
		<state state_ref="oval:redos:ste:2121"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2122" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb11.4-s3-engine version is less than 3:11.4.9-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2122"/>
		<state state_ref="oval:redos:ste:2122"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2123" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb11.4-server version is less than 3:11.4.9-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2123"/>
		<state state_ref="oval:redos:ste:2123"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2124" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb11.4-server-galera version is less than 3:11.4.9-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2124"/>
		<state state_ref="oval:redos:ste:2124"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2125" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb11.4-server-utils version is less than 3:11.4.9-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2125"/>
		<state state_ref="oval:redos:ste:2125"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2126" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb11.4-sphinx-engine version is less than 3:11.4.9-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2126"/>
		<state state_ref="oval:redos:ste:2126"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2127" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb11.4-test version is less than 3:11.4.9-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2127"/>
		<state state_ref="oval:redos:ste:2127"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2128" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb11.8 version is less than 3:11.8.5-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2128"/>
		<state state_ref="oval:redos:ste:2128"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2129" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb11.8-backup version is less than 3:11.8.5-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2129"/>
		<state state_ref="oval:redos:ste:2129"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2130" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb11.8-common version is less than 3:11.8.5-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2130"/>
		<state state_ref="oval:redos:ste:2130"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2131" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb11.8-connect-engine version is less than 3:11.8.5-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2131"/>
		<state state_ref="oval:redos:ste:2131"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2132" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb11.8-cracklib-password-check version is less than 3:11.8.5-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2132"/>
		<state state_ref="oval:redos:ste:2132"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2133" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb11.8-devel version is less than 3:11.8.5-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2133"/>
		<state state_ref="oval:redos:ste:2133"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2134" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb11.8-embedded version is less than 3:11.8.5-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2134"/>
		<state state_ref="oval:redos:ste:2134"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2135" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb11.8-embedded-devel version is less than 3:11.8.5-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2135"/>
		<state state_ref="oval:redos:ste:2135"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2136" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb11.8-errmsg version is less than 3:11.8.5-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2136"/>
		<state state_ref="oval:redos:ste:2136"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2137" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb11.8-gssapi-server version is less than 3:11.8.5-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2137"/>
		<state state_ref="oval:redos:ste:2137"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2138" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb11.8-oqgraph-engine version is less than 3:11.8.5-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2138"/>
		<state state_ref="oval:redos:ste:2138"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2139" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb11.8-rocksdb-engine version is less than 3:11.8.5-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2139"/>
		<state state_ref="oval:redos:ste:2139"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2140" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb11.8-s3-engine version is less than 3:11.8.5-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2140"/>
		<state state_ref="oval:redos:ste:2140"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2141" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb11.8-server version is less than 3:11.8.5-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2141"/>
		<state state_ref="oval:redos:ste:2141"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2142" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb11.8-server-galera version is less than 3:11.8.5-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2142"/>
		<state state_ref="oval:redos:ste:2142"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2143" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb11.8-server-utils version is less than 3:11.8.5-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2143"/>
		<state state_ref="oval:redos:ste:2143"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2144" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb11.8-sphinx-engine version is less than 3:11.8.5-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2144"/>
		<state state_ref="oval:redos:ste:2144"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2145" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb11.8-test version is less than 3:11.8.5-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2145"/>
		<state state_ref="oval:redos:ste:2145"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2146" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:143.0.7499.192-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2146"/>
		<state state_ref="oval:redos:ste:2146"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2147" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:143.0.7499.192-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2147"/>
		<state state_ref="oval:redos:ste:2147"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2148" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:143.0.7499.192-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2148"/>
		<state state_ref="oval:redos:ste:2148"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2149" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:143.0.7499.192-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2149"/>
		<state state_ref="oval:redos:ste:2149"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2150" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:143.0.7499.192-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2150"/>
		<state state_ref="oval:redos:ste:2150"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2151" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:143.0.7499.192-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2151"/>
		<state state_ref="oval:redos:ste:2151"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2152" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:143.0.7499.192-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2152"/>
		<state state_ref="oval:redos:ste:2152"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2153" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:143.0.7499.192-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2153"/>
		<state state_ref="oval:redos:ste:2153"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2154" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:143.0.7499.192-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2154"/>
		<state state_ref="oval:redos:ste:2154"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2155" version="1" check="all" check_existence="at_least_one_exists" comment="portainer-ce version is less than 0:2.33.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2155"/>
		<state state_ref="oval:redos:ste:2155"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2156" version="1" check="all" check_existence="at_least_one_exists" comment="portainer-ce-agent version is less than 0:2.33.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2156"/>
		<state state_ref="oval:redos:ste:2156"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2157" version="1" check="all" check_existence="at_least_one_exists" comment="portainer-ce version is less than 0:2.33.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2157"/>
		<state state_ref="oval:redos:ste:2157"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2158" version="1" check="all" check_existence="at_least_one_exists" comment="portainer-ce-agent version is less than 0:2.33.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2158"/>
		<state state_ref="oval:redos:ste:2158"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2159" version="1" check="all" check_existence="at_least_one_exists" comment="portainer-ce version is less than 0:2.33.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2159"/>
		<state state_ref="oval:redos:ste:2159"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2160" version="1" check="all" check_existence="at_least_one_exists" comment="portainer-ce-agent version is less than 0:2.33.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2160"/>
		<state state_ref="oval:redos:ste:2160"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2161" version="1" check="all" check_existence="at_least_one_exists" comment="curl version is less than 0:8.0.1-15.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2161"/>
		<state state_ref="oval:redos:ste:2161"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2162" version="1" check="all" check_existence="at_least_one_exists" comment="libcurl version is less than 0:8.0.1-15.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2162"/>
		<state state_ref="oval:redos:ste:2162"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2163" version="1" check="all" check_existence="at_least_one_exists" comment="libcurl-devel version is less than 0:8.0.1-15.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2163"/>
		<state state_ref="oval:redos:ste:2163"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2164" version="1" check="all" check_existence="at_least_one_exists" comment="curl version is less than 0:8.0.1-15.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2164"/>
		<state state_ref="oval:redos:ste:2164"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2165" version="1" check="all" check_existence="at_least_one_exists" comment="libcurl version is less than 0:8.0.1-15.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2165"/>
		<state state_ref="oval:redos:ste:2165"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2166" version="1" check="all" check_existence="at_least_one_exists" comment="libcurl-devel version is less than 0:8.0.1-15.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2166"/>
		<state state_ref="oval:redos:ste:2166"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2167" version="1" check="all" check_existence="at_least_one_exists" comment="curl version is less than 0:8.0.1-15.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2167"/>
		<state state_ref="oval:redos:ste:2167"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2168" version="1" check="all" check_existence="at_least_one_exists" comment="libcurl version is less than 0:8.0.1-15.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2168"/>
		<state state_ref="oval:redos:ste:2168"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2169" version="1" check="all" check_existence="at_least_one_exists" comment="libcurl-devel version is less than 0:8.0.1-15.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2169"/>
		<state state_ref="oval:redos:ste:2169"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2170" version="1" check="all" check_existence="at_least_one_exists" comment="firefox version is less than 0:115.32.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2170"/>
		<state state_ref="oval:redos:ste:2170"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2171" version="1" check="all" check_existence="at_least_one_exists" comment="firefox version is less than 0:115.32.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2171"/>
		<state state_ref="oval:redos:ste:2171"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2172" version="1" check="all" check_existence="at_least_one_exists" comment="firefox version is less than 0:115.32.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2172"/>
		<state state_ref="oval:redos:ste:2172"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2173" version="1" check="all" check_existence="at_least_one_exists" comment="firefox version is less than 0:115.32.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2173"/>
		<state state_ref="oval:redos:ste:2173"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2174" version="1" check="all" check_existence="at_least_one_exists" comment="firefox version is less than 0:115.32.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2174"/>
		<state state_ref="oval:redos:ste:2174"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2175" version="1" check="all" check_existence="at_least_one_exists" comment="aspnetcore-runtime-6.0 version is less than 0:6.0.35-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2175"/>
		<state state_ref="oval:redos:ste:2175"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2176" version="1" check="all" check_existence="at_least_one_exists" comment="aspnetcore-targeting-pack-6.0 version is less than 0:6.0.35-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2176"/>
		<state state_ref="oval:redos:ste:2176"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2177" version="1" check="all" check_existence="at_least_one_exists" comment="dotnet-apphost-pack-6.0 version is less than 0:6.0.35-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2177"/>
		<state state_ref="oval:redos:ste:2177"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2178" version="1" check="all" check_existence="at_least_one_exists" comment="dotnet-hostfxr-6.0 version is less than 0:6.0.35-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2178"/>
		<state state_ref="oval:redos:ste:2178"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2179" version="1" check="all" check_existence="at_least_one_exists" comment="dotnet-runtime-6.0 version is less than 0:6.0.35-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2179"/>
		<state state_ref="oval:redos:ste:2179"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2180" version="1" check="all" check_existence="at_least_one_exists" comment="dotnet-sdk-6.0 version is less than 0:6.0.135-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2180"/>
		<state state_ref="oval:redos:ste:2180"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2181" version="1" check="all" check_existence="at_least_one_exists" comment="dotnet-targeting-pack-6.0 version is less than 0:6.0.35-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2181"/>
		<state state_ref="oval:redos:ste:2181"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2182" version="1" check="all" check_existence="at_least_one_exists" comment="dotnet-templates-6.0 version is less than 0:6.0.135-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2182"/>
		<state state_ref="oval:redos:ste:2182"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2183" version="1" check="all" check_existence="at_least_one_exists" comment="aspnetcore-runtime-7.0 version is less than 0:7.0.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2183"/>
		<state state_ref="oval:redos:ste:2183"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2184" version="1" check="all" check_existence="at_least_one_exists" comment="aspnetcore-targeting-pack-7.0 version is less than 0:7.0.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2184"/>
		<state state_ref="oval:redos:ste:2184"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2185" version="1" check="all" check_existence="at_least_one_exists" comment="dotnet-apphost-pack-7.0 version is less than 0:7.0.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2185"/>
		<state state_ref="oval:redos:ste:2185"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2186" version="1" check="all" check_existence="at_least_one_exists" comment="dotnet-hostfxr-7.0 version is less than 0:7.0.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2186"/>
		<state state_ref="oval:redos:ste:2186"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2187" version="1" check="all" check_existence="at_least_one_exists" comment="dotnet-runtime-7.0 version is less than 0:7.0.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2187"/>
		<state state_ref="oval:redos:ste:2187"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2188" version="1" check="all" check_existence="at_least_one_exists" comment="dotnet-sdk-7.0 version is less than 0:7.0.120-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2188"/>
		<state state_ref="oval:redos:ste:2188"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2189" version="1" check="all" check_existence="at_least_one_exists" comment="dotnet-targeting-pack-7.0 version is less than 0:7.0.20-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2189"/>
		<state state_ref="oval:redos:ste:2189"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2190" version="1" check="all" check_existence="at_least_one_exists" comment="dotnet-templates-7.0 version is less than 0:7.0.120-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2190"/>
		<state state_ref="oval:redos:ste:2190"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2191" version="1" check="all" check_existence="at_least_one_exists" comment="dotnet version is less than 0:8.0.117-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2191"/>
		<state state_ref="oval:redos:ste:2191"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2192" version="1" check="all" check_existence="at_least_one_exists" comment="etcd version is less than 0:3.5.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2192"/>
		<state state_ref="oval:redos:ste:2192"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2193" version="1" check="all" check_existence="at_least_one_exists" comment="golang-etcd-devel version is less than 0:3.5.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2193"/>
		<state state_ref="oval:redos:ste:2193"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2194" version="1" check="all" check_existence="at_least_one_exists" comment="rclone version is less than 0:1.72.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2194"/>
		<state state_ref="oval:redos:ste:2194"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2195" version="1" check="all" check_existence="at_least_one_exists" comment="rclone version is less than 0:1.72.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2195"/>
		<state state_ref="oval:redos:ste:2195"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2196" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org version is less than 0:7.0.26-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2196"/>
		<state state_ref="oval:redos:ste:2196"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2197" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org-mongos version is less than 0:7.0.26-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2197"/>
		<state state_ref="oval:redos:ste:2197"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2198" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org-server version is less than 0:7.0.26-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2198"/>
		<state state_ref="oval:redos:ste:2198"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2199" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org-shell version is less than 0:7.0.26-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2199"/>
		<state state_ref="oval:redos:ste:2199"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2200" version="1" check="all" check_existence="at_least_one_exists" comment="gitea version is less than 0:1.25.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2200"/>
		<state state_ref="oval:redos:ste:2200"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2201" version="1" check="all" check_existence="at_least_one_exists" comment="gitea-docs version is less than 0:1.25.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2201"/>
		<state state_ref="oval:redos:ste:2201"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2202" version="1" check="all" check_existence="at_least_one_exists" comment="gitea-fish-completion version is less than 0:1.25.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2202"/>
		<state state_ref="oval:redos:ste:2202"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2203" version="1" check="all" check_existence="at_least_one_exists" comment="gitea-zsh-completion version is less than 0:1.25.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2203"/>
		<state state_ref="oval:redos:ste:2203"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2204" version="1" check="all" check_existence="at_least_one_exists" comment="gitea version is less than 0:1.25.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2204"/>
		<state state_ref="oval:redos:ste:2204"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2205" version="1" check="all" check_existence="at_least_one_exists" comment="gitea-docs version is less than 0:1.25.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2205"/>
		<state state_ref="oval:redos:ste:2205"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2206" version="1" check="all" check_existence="at_least_one_exists" comment="gitea-fish-completion version is less than 0:1.25.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2206"/>
		<state state_ref="oval:redos:ste:2206"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2207" version="1" check="all" check_existence="at_least_one_exists" comment="gitea-zsh-completion version is less than 0:1.25.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2207"/>
		<state state_ref="oval:redos:ste:2207"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2208" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2208"/>
		<state state_ref="oval:redos:ste:2208"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2209" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2209"/>
		<state state_ref="oval:redos:ste:2209"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2210" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2210"/>
		<state state_ref="oval:redos:ste:2210"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2211" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2211"/>
		<state state_ref="oval:redos:ste:2211"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2212" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2212"/>
		<state state_ref="oval:redos:ste:2212"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2213" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2213"/>
		<state state_ref="oval:redos:ste:2213"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2214" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2214"/>
		<state state_ref="oval:redos:ste:2214"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2215" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2215"/>
		<state state_ref="oval:redos:ste:2215"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2216" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2216"/>
		<state state_ref="oval:redos:ste:2216"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2217" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2217"/>
		<state state_ref="oval:redos:ste:2217"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2218" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2218"/>
		<state state_ref="oval:redos:ste:2218"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2219" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2219"/>
		<state state_ref="oval:redos:ste:2219"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2220" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2220"/>
		<state state_ref="oval:redos:ste:2220"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2221" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2221"/>
		<state state_ref="oval:redos:ste:2221"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2222" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2222"/>
		<state state_ref="oval:redos:ste:2222"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2223" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2223"/>
		<state state_ref="oval:redos:ste:2223"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2224" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2224"/>
		<state state_ref="oval:redos:ste:2224"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2225" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2225"/>
		<state state_ref="oval:redos:ste:2225"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2226" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2226"/>
		<state state_ref="oval:redos:ste:2226"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2227" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2227"/>
		<state state_ref="oval:redos:ste:2227"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2228" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2228"/>
		<state state_ref="oval:redos:ste:2228"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2229" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2229"/>
		<state state_ref="oval:redos:ste:2229"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2230" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2230"/>
		<state state_ref="oval:redos:ste:2230"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2231" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2231"/>
		<state state_ref="oval:redos:ste:2231"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2232" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2232"/>
		<state state_ref="oval:redos:ste:2232"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2233" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2233"/>
		<state state_ref="oval:redos:ste:2233"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2234" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2234"/>
		<state state_ref="oval:redos:ste:2234"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2235" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2235"/>
		<state state_ref="oval:redos:ste:2235"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2236" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2236"/>
		<state state_ref="oval:redos:ste:2236"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2237" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2237"/>
		<state state_ref="oval:redos:ste:2237"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2238" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2238"/>
		<state state_ref="oval:redos:ste:2238"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2239" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2239"/>
		<state state_ref="oval:redos:ste:2239"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2240" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2240"/>
		<state state_ref="oval:redos:ste:2240"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2241" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2241"/>
		<state state_ref="oval:redos:ste:2241"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2242" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2242"/>
		<state state_ref="oval:redos:ste:2242"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2243" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2243"/>
		<state state_ref="oval:redos:ste:2243"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2244" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2244"/>
		<state state_ref="oval:redos:ste:2244"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2245" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2245"/>
		<state state_ref="oval:redos:ste:2245"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2246" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2246"/>
		<state state_ref="oval:redos:ste:2246"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2247" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2247"/>
		<state state_ref="oval:redos:ste:2247"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2248" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2248"/>
		<state state_ref="oval:redos:ste:2248"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2249" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2249"/>
		<state state_ref="oval:redos:ste:2249"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2250" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2250"/>
		<state state_ref="oval:redos:ste:2250"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2251" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2251"/>
		<state state_ref="oval:redos:ste:2251"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2252" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2252"/>
		<state state_ref="oval:redos:ste:2252"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2253" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2253"/>
		<state state_ref="oval:redos:ste:2253"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2254" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2254"/>
		<state state_ref="oval:redos:ste:2254"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2255" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2255"/>
		<state state_ref="oval:redos:ste:2255"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2256" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2256"/>
		<state state_ref="oval:redos:ste:2256"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2257" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2257"/>
		<state state_ref="oval:redos:ste:2257"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2258" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2258"/>
		<state state_ref="oval:redos:ste:2258"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2259" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2259"/>
		<state state_ref="oval:redos:ste:2259"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2260" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2260"/>
		<state state_ref="oval:redos:ste:2260"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2261" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2261"/>
		<state state_ref="oval:redos:ste:2261"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2262" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2262"/>
		<state state_ref="oval:redos:ste:2262"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2263" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2263"/>
		<state state_ref="oval:redos:ste:2263"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2264" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2264"/>
		<state state_ref="oval:redos:ste:2264"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2265" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2265"/>
		<state state_ref="oval:redos:ste:2265"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2266" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2266"/>
		<state state_ref="oval:redos:ste:2266"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2267" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2267"/>
		<state state_ref="oval:redos:ste:2267"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2268" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2268"/>
		<state state_ref="oval:redos:ste:2268"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2269" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2269"/>
		<state state_ref="oval:redos:ste:2269"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2270" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2270"/>
		<state state_ref="oval:redos:ste:2270"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2271" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2271"/>
		<state state_ref="oval:redos:ste:2271"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2272" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2272"/>
		<state state_ref="oval:redos:ste:2272"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2273" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2273"/>
		<state state_ref="oval:redos:ste:2273"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2274" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2274"/>
		<state state_ref="oval:redos:ste:2274"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2275" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2275"/>
		<state state_ref="oval:redos:ste:2275"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2276" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2276"/>
		<state state_ref="oval:redos:ste:2276"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2277" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2277"/>
		<state state_ref="oval:redos:ste:2277"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2278" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2278"/>
		<state state_ref="oval:redos:ste:2278"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2279" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2279"/>
		<state state_ref="oval:redos:ste:2279"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2280" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2280"/>
		<state state_ref="oval:redos:ste:2280"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2281" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2281"/>
		<state state_ref="oval:redos:ste:2281"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2282" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2282"/>
		<state state_ref="oval:redos:ste:2282"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2283" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2283"/>
		<state state_ref="oval:redos:ste:2283"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2284" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2284"/>
		<state state_ref="oval:redos:ste:2284"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2285" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2285"/>
		<state state_ref="oval:redos:ste:2285"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2286" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2286"/>
		<state state_ref="oval:redos:ste:2286"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2287" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2287"/>
		<state state_ref="oval:redos:ste:2287"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2288" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2288"/>
		<state state_ref="oval:redos:ste:2288"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2289" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2289"/>
		<state state_ref="oval:redos:ste:2289"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2290" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2290"/>
		<state state_ref="oval:redos:ste:2290"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2291" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2291"/>
		<state state_ref="oval:redos:ste:2291"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2292" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2292"/>
		<state state_ref="oval:redos:ste:2292"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2293" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2293"/>
		<state state_ref="oval:redos:ste:2293"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2294" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2294"/>
		<state state_ref="oval:redos:ste:2294"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2295" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2295"/>
		<state state_ref="oval:redos:ste:2295"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2296" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2296"/>
		<state state_ref="oval:redos:ste:2296"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2297" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2297"/>
		<state state_ref="oval:redos:ste:2297"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2298" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2298"/>
		<state state_ref="oval:redos:ste:2298"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2299" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2299"/>
		<state state_ref="oval:redos:ste:2299"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2300" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2300"/>
		<state state_ref="oval:redos:ste:2300"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2301" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2301"/>
		<state state_ref="oval:redos:ste:2301"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2302" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2302"/>
		<state state_ref="oval:redos:ste:2302"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2303" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2303"/>
		<state state_ref="oval:redos:ste:2303"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2304" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2304"/>
		<state state_ref="oval:redos:ste:2304"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2305" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2305"/>
		<state state_ref="oval:redos:ste:2305"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2306" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2306"/>
		<state state_ref="oval:redos:ste:2306"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2307" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2307"/>
		<state state_ref="oval:redos:ste:2307"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2308" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2308"/>
		<state state_ref="oval:redos:ste:2308"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2309" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2309"/>
		<state state_ref="oval:redos:ste:2309"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2310" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2310"/>
		<state state_ref="oval:redos:ste:2310"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2311" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2311"/>
		<state state_ref="oval:redos:ste:2311"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2312" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2312"/>
		<state state_ref="oval:redos:ste:2312"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2313" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2313"/>
		<state state_ref="oval:redos:ste:2313"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2314" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2314"/>
		<state state_ref="oval:redos:ste:2314"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2315" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2315"/>
		<state state_ref="oval:redos:ste:2315"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2316" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2316"/>
		<state state_ref="oval:redos:ste:2316"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2317" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2317"/>
		<state state_ref="oval:redos:ste:2317"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2318" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2318"/>
		<state state_ref="oval:redos:ste:2318"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2319" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2319"/>
		<state state_ref="oval:redos:ste:2319"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2320" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2320"/>
		<state state_ref="oval:redos:ste:2320"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2321" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2321"/>
		<state state_ref="oval:redos:ste:2321"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2322" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2322"/>
		<state state_ref="oval:redos:ste:2322"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2323" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2323"/>
		<state state_ref="oval:redos:ste:2323"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2324" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2324"/>
		<state state_ref="oval:redos:ste:2324"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2325" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2325"/>
		<state state_ref="oval:redos:ste:2325"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2326" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2326"/>
		<state state_ref="oval:redos:ste:2326"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2327" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2327"/>
		<state state_ref="oval:redos:ste:2327"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2328" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2328"/>
		<state state_ref="oval:redos:ste:2328"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2329" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2329"/>
		<state state_ref="oval:redos:ste:2329"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2330" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2330"/>
		<state state_ref="oval:redos:ste:2330"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2331" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2331"/>
		<state state_ref="oval:redos:ste:2331"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2332" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2332"/>
		<state state_ref="oval:redos:ste:2332"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2333" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2333"/>
		<state state_ref="oval:redos:ste:2333"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2334" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2334"/>
		<state state_ref="oval:redos:ste:2334"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2335" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2335"/>
		<state state_ref="oval:redos:ste:2335"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2336" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2336"/>
		<state state_ref="oval:redos:ste:2336"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2337" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2337"/>
		<state state_ref="oval:redos:ste:2337"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2338" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2338"/>
		<state state_ref="oval:redos:ste:2338"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2339" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2339"/>
		<state state_ref="oval:redos:ste:2339"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2340" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2340"/>
		<state state_ref="oval:redos:ste:2340"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2341" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2341"/>
		<state state_ref="oval:redos:ste:2341"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2342" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2342"/>
		<state state_ref="oval:redos:ste:2342"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2343" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2343"/>
		<state state_ref="oval:redos:ste:2343"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2344" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2344"/>
		<state state_ref="oval:redos:ste:2344"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2345" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2345"/>
		<state state_ref="oval:redos:ste:2345"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2346" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2346"/>
		<state state_ref="oval:redos:ste:2346"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2347" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2347"/>
		<state state_ref="oval:redos:ste:2347"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2348" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2348"/>
		<state state_ref="oval:redos:ste:2348"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2349" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2349"/>
		<state state_ref="oval:redos:ste:2349"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2350" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2350"/>
		<state state_ref="oval:redos:ste:2350"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2351" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2351"/>
		<state state_ref="oval:redos:ste:2351"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2352" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2352"/>
		<state state_ref="oval:redos:ste:2352"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2353" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2353"/>
		<state state_ref="oval:redos:ste:2353"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2354" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2354"/>
		<state state_ref="oval:redos:ste:2354"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2355" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2355"/>
		<state state_ref="oval:redos:ste:2355"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2356" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2356"/>
		<state state_ref="oval:redos:ste:2356"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2357" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2357"/>
		<state state_ref="oval:redos:ste:2357"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2358" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2358"/>
		<state state_ref="oval:redos:ste:2358"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2359" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2359"/>
		<state state_ref="oval:redos:ste:2359"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2360" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2360"/>
		<state state_ref="oval:redos:ste:2360"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2361" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2361"/>
		<state state_ref="oval:redos:ste:2361"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2362" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2362"/>
		<state state_ref="oval:redos:ste:2362"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2363" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2363"/>
		<state state_ref="oval:redos:ste:2363"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2364" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2364"/>
		<state state_ref="oval:redos:ste:2364"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2365" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2365"/>
		<state state_ref="oval:redos:ste:2365"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2366" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2366"/>
		<state state_ref="oval:redos:ste:2366"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2367" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2367"/>
		<state state_ref="oval:redos:ste:2367"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2368" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2368"/>
		<state state_ref="oval:redos:ste:2368"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2369" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2369"/>
		<state state_ref="oval:redos:ste:2369"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2370" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2370"/>
		<state state_ref="oval:redos:ste:2370"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2371" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2371"/>
		<state state_ref="oval:redos:ste:2371"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2372" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2372"/>
		<state state_ref="oval:redos:ste:2372"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2373" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2373"/>
		<state state_ref="oval:redos:ste:2373"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2374" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2374"/>
		<state state_ref="oval:redos:ste:2374"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2375" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2375"/>
		<state state_ref="oval:redos:ste:2375"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2376" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2376"/>
		<state state_ref="oval:redos:ste:2376"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2377" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2377"/>
		<state state_ref="oval:redos:ste:2377"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2378" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2378"/>
		<state state_ref="oval:redos:ste:2378"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2379" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2379"/>
		<state state_ref="oval:redos:ste:2379"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2380" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2380"/>
		<state state_ref="oval:redos:ste:2380"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2381" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2381"/>
		<state state_ref="oval:redos:ste:2381"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2382" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2382"/>
		<state state_ref="oval:redos:ste:2382"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2383" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2383"/>
		<state state_ref="oval:redos:ste:2383"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2384" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2384"/>
		<state state_ref="oval:redos:ste:2384"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2385" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2385"/>
		<state state_ref="oval:redos:ste:2385"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2386" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2386"/>
		<state state_ref="oval:redos:ste:2386"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2387" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2387"/>
		<state state_ref="oval:redos:ste:2387"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2388" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2388"/>
		<state state_ref="oval:redos:ste:2388"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2389" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2389"/>
		<state state_ref="oval:redos:ste:2389"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2390" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2390"/>
		<state state_ref="oval:redos:ste:2390"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2391" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2391"/>
		<state state_ref="oval:redos:ste:2391"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2392" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2392"/>
		<state state_ref="oval:redos:ste:2392"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2393" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2393"/>
		<state state_ref="oval:redos:ste:2393"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2394" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2394"/>
		<state state_ref="oval:redos:ste:2394"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2395" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2395"/>
		<state state_ref="oval:redos:ste:2395"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2396" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2396"/>
		<state state_ref="oval:redos:ste:2396"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2397" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2397"/>
		<state state_ref="oval:redos:ste:2397"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2398" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2398"/>
		<state state_ref="oval:redos:ste:2398"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2399" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2399"/>
		<state state_ref="oval:redos:ste:2399"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2400" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2400"/>
		<state state_ref="oval:redos:ste:2400"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2401" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2401"/>
		<state state_ref="oval:redos:ste:2401"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2402" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2402"/>
		<state state_ref="oval:redos:ste:2402"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2403" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2403"/>
		<state state_ref="oval:redos:ste:2403"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2404" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2404"/>
		<state state_ref="oval:redos:ste:2404"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2405" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2405"/>
		<state state_ref="oval:redos:ste:2405"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2406" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2406"/>
		<state state_ref="oval:redos:ste:2406"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2407" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2407"/>
		<state state_ref="oval:redos:ste:2407"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2408" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2408"/>
		<state state_ref="oval:redos:ste:2408"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2409" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2409"/>
		<state state_ref="oval:redos:ste:2409"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2410" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2410"/>
		<state state_ref="oval:redos:ste:2410"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2411" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2411"/>
		<state state_ref="oval:redos:ste:2411"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2412" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2412"/>
		<state state_ref="oval:redos:ste:2412"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2413" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2413"/>
		<state state_ref="oval:redos:ste:2413"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2414" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2414"/>
		<state state_ref="oval:redos:ste:2414"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2415" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2415"/>
		<state state_ref="oval:redos:ste:2415"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2416" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2416"/>
		<state state_ref="oval:redos:ste:2416"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2417" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2417"/>
		<state state_ref="oval:redos:ste:2417"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2418" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2418"/>
		<state state_ref="oval:redos:ste:2418"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2419" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2419"/>
		<state state_ref="oval:redos:ste:2419"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2420" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2420"/>
		<state state_ref="oval:redos:ste:2420"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2421" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2421"/>
		<state state_ref="oval:redos:ste:2421"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2422" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2422"/>
		<state state_ref="oval:redos:ste:2422"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2423" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2423"/>
		<state state_ref="oval:redos:ste:2423"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2424" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2424"/>
		<state state_ref="oval:redos:ste:2424"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2425" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2425"/>
		<state state_ref="oval:redos:ste:2425"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2426" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2426"/>
		<state state_ref="oval:redos:ste:2426"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2427" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2427"/>
		<state state_ref="oval:redos:ste:2427"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2428" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2428"/>
		<state state_ref="oval:redos:ste:2428"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2429" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2429"/>
		<state state_ref="oval:redos:ste:2429"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2430" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2430"/>
		<state state_ref="oval:redos:ste:2430"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2431" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2431"/>
		<state state_ref="oval:redos:ste:2431"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2432" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2432"/>
		<state state_ref="oval:redos:ste:2432"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2433" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2433"/>
		<state state_ref="oval:redos:ste:2433"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2434" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2434"/>
		<state state_ref="oval:redos:ste:2434"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2435" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2435"/>
		<state state_ref="oval:redos:ste:2435"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2436" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2436"/>
		<state state_ref="oval:redos:ste:2436"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2437" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2437"/>
		<state state_ref="oval:redos:ste:2437"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2438" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2438"/>
		<state state_ref="oval:redos:ste:2438"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2439" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2439"/>
		<state state_ref="oval:redos:ste:2439"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2440" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2440"/>
		<state state_ref="oval:redos:ste:2440"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2441" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2441"/>
		<state state_ref="oval:redos:ste:2441"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2442" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2442"/>
		<state state_ref="oval:redos:ste:2442"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2443" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2443"/>
		<state state_ref="oval:redos:ste:2443"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2444" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2444"/>
		<state state_ref="oval:redos:ste:2444"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2445" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2445"/>
		<state state_ref="oval:redos:ste:2445"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2446" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2446"/>
		<state state_ref="oval:redos:ste:2446"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2447" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2447"/>
		<state state_ref="oval:redos:ste:2447"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2448" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2448"/>
		<state state_ref="oval:redos:ste:2448"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2449" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2449"/>
		<state state_ref="oval:redos:ste:2449"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2450" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2450"/>
		<state state_ref="oval:redos:ste:2450"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2451" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2451"/>
		<state state_ref="oval:redos:ste:2451"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2452" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2452"/>
		<state state_ref="oval:redos:ste:2452"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2453" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2453"/>
		<state state_ref="oval:redos:ste:2453"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2454" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2454"/>
		<state state_ref="oval:redos:ste:2454"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2455" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2455"/>
		<state state_ref="oval:redos:ste:2455"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2456" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2456"/>
		<state state_ref="oval:redos:ste:2456"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2457" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2457"/>
		<state state_ref="oval:redos:ste:2457"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2458" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2458"/>
		<state state_ref="oval:redos:ste:2458"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2459" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2459"/>
		<state state_ref="oval:redos:ste:2459"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2460" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2460"/>
		<state state_ref="oval:redos:ste:2460"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2461" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2461"/>
		<state state_ref="oval:redos:ste:2461"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2462" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2462"/>
		<state state_ref="oval:redos:ste:2462"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2463" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2463"/>
		<state state_ref="oval:redos:ste:2463"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2464" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2464"/>
		<state state_ref="oval:redos:ste:2464"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2465" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2465"/>
		<state state_ref="oval:redos:ste:2465"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2466" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2466"/>
		<state state_ref="oval:redos:ste:2466"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2467" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2467"/>
		<state state_ref="oval:redos:ste:2467"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2468" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2468"/>
		<state state_ref="oval:redos:ste:2468"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2469" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2469"/>
		<state state_ref="oval:redos:ste:2469"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2470" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2470"/>
		<state state_ref="oval:redos:ste:2470"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2471" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2471"/>
		<state state_ref="oval:redos:ste:2471"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2472" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2472"/>
		<state state_ref="oval:redos:ste:2472"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2473" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2473"/>
		<state state_ref="oval:redos:ste:2473"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2474" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2474"/>
		<state state_ref="oval:redos:ste:2474"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2475" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2475"/>
		<state state_ref="oval:redos:ste:2475"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2476" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2476"/>
		<state state_ref="oval:redos:ste:2476"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2477" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2477"/>
		<state state_ref="oval:redos:ste:2477"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2478" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2478"/>
		<state state_ref="oval:redos:ste:2478"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2479" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2479"/>
		<state state_ref="oval:redos:ste:2479"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2480" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2480"/>
		<state state_ref="oval:redos:ste:2480"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2481" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2481"/>
		<state state_ref="oval:redos:ste:2481"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2482" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2482"/>
		<state state_ref="oval:redos:ste:2482"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2483" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2483"/>
		<state state_ref="oval:redos:ste:2483"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2484" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2484"/>
		<state state_ref="oval:redos:ste:2484"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2485" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2485"/>
		<state state_ref="oval:redos:ste:2485"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2486" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2486"/>
		<state state_ref="oval:redos:ste:2486"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2487" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2487"/>
		<state state_ref="oval:redos:ste:2487"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2488" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2488"/>
		<state state_ref="oval:redos:ste:2488"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2489" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2489"/>
		<state state_ref="oval:redos:ste:2489"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2490" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2490"/>
		<state state_ref="oval:redos:ste:2490"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2491" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2491"/>
		<state state_ref="oval:redos:ste:2491"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2492" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2492"/>
		<state state_ref="oval:redos:ste:2492"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2493" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2493"/>
		<state state_ref="oval:redos:ste:2493"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2494" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2494"/>
		<state state_ref="oval:redos:ste:2494"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2495" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2495"/>
		<state state_ref="oval:redos:ste:2495"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2496" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2496"/>
		<state state_ref="oval:redos:ste:2496"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2497" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2497"/>
		<state state_ref="oval:redos:ste:2497"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2498" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2498"/>
		<state state_ref="oval:redos:ste:2498"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2499" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2499"/>
		<state state_ref="oval:redos:ste:2499"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2500" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2500"/>
		<state state_ref="oval:redos:ste:2500"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2501" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2501"/>
		<state state_ref="oval:redos:ste:2501"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2502" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2502"/>
		<state state_ref="oval:redos:ste:2502"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2503" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2503"/>
		<state state_ref="oval:redos:ste:2503"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2504" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2504"/>
		<state state_ref="oval:redos:ste:2504"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2505" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2505"/>
		<state state_ref="oval:redos:ste:2505"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2506" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2506"/>
		<state state_ref="oval:redos:ste:2506"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2507" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2507"/>
		<state state_ref="oval:redos:ste:2507"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2508" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2508"/>
		<state state_ref="oval:redos:ste:2508"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2509" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2509"/>
		<state state_ref="oval:redos:ste:2509"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2510" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2510"/>
		<state state_ref="oval:redos:ste:2510"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2511" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2511"/>
		<state state_ref="oval:redos:ste:2511"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2512" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2512"/>
		<state state_ref="oval:redos:ste:2512"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2513" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2513"/>
		<state state_ref="oval:redos:ste:2513"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2514" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2514"/>
		<state state_ref="oval:redos:ste:2514"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2515" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2515"/>
		<state state_ref="oval:redos:ste:2515"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2516" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2516"/>
		<state state_ref="oval:redos:ste:2516"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2517" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2517"/>
		<state state_ref="oval:redos:ste:2517"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2518" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2518"/>
		<state state_ref="oval:redos:ste:2518"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2519" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2519"/>
		<state state_ref="oval:redos:ste:2519"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2520" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2520"/>
		<state state_ref="oval:redos:ste:2520"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2521" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2521"/>
		<state state_ref="oval:redos:ste:2521"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2522" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2522"/>
		<state state_ref="oval:redos:ste:2522"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2523" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2523"/>
		<state state_ref="oval:redos:ste:2523"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2524" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2524"/>
		<state state_ref="oval:redos:ste:2524"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2525" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2525"/>
		<state state_ref="oval:redos:ste:2525"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2526" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2526"/>
		<state state_ref="oval:redos:ste:2526"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2527" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2527"/>
		<state state_ref="oval:redos:ste:2527"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2528" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2528"/>
		<state state_ref="oval:redos:ste:2528"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2529" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2529"/>
		<state state_ref="oval:redos:ste:2529"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2530" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2530"/>
		<state state_ref="oval:redos:ste:2530"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2531" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2531"/>
		<state state_ref="oval:redos:ste:2531"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2532" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2532"/>
		<state state_ref="oval:redos:ste:2532"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2533" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2533"/>
		<state state_ref="oval:redos:ste:2533"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2534" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2534"/>
		<state state_ref="oval:redos:ste:2534"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2535" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2535"/>
		<state state_ref="oval:redos:ste:2535"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2536" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2536"/>
		<state state_ref="oval:redos:ste:2536"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2537" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2537"/>
		<state state_ref="oval:redos:ste:2537"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2538" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2538"/>
		<state state_ref="oval:redos:ste:2538"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2539" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2539"/>
		<state state_ref="oval:redos:ste:2539"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2540" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2540"/>
		<state state_ref="oval:redos:ste:2540"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2541" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2541"/>
		<state state_ref="oval:redos:ste:2541"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2542" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2542"/>
		<state state_ref="oval:redos:ste:2542"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2543" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2543"/>
		<state state_ref="oval:redos:ste:2543"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2544" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2544"/>
		<state state_ref="oval:redos:ste:2544"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2545" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2545"/>
		<state state_ref="oval:redos:ste:2545"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2546" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2546"/>
		<state state_ref="oval:redos:ste:2546"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2547" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2547"/>
		<state state_ref="oval:redos:ste:2547"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2548" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2548"/>
		<state state_ref="oval:redos:ste:2548"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2549" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2549"/>
		<state state_ref="oval:redos:ste:2549"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2550" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2550"/>
		<state state_ref="oval:redos:ste:2550"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2551" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2551"/>
		<state state_ref="oval:redos:ste:2551"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2552" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2552"/>
		<state state_ref="oval:redos:ste:2552"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2553" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2553"/>
		<state state_ref="oval:redos:ste:2553"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2554" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2554"/>
		<state state_ref="oval:redos:ste:2554"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2555" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2555"/>
		<state state_ref="oval:redos:ste:2555"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2556" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2556"/>
		<state state_ref="oval:redos:ste:2556"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2557" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2557"/>
		<state state_ref="oval:redos:ste:2557"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2558" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2558"/>
		<state state_ref="oval:redos:ste:2558"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2559" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2559"/>
		<state state_ref="oval:redos:ste:2559"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2560" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2560"/>
		<state state_ref="oval:redos:ste:2560"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2561" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2561"/>
		<state state_ref="oval:redos:ste:2561"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2562" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2562"/>
		<state state_ref="oval:redos:ste:2562"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2563" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2563"/>
		<state state_ref="oval:redos:ste:2563"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2564" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2564"/>
		<state state_ref="oval:redos:ste:2564"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2565" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2565"/>
		<state state_ref="oval:redos:ste:2565"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2566" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2566"/>
		<state state_ref="oval:redos:ste:2566"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2567" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2567"/>
		<state state_ref="oval:redos:ste:2567"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2568" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2568"/>
		<state state_ref="oval:redos:ste:2568"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2569" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2569"/>
		<state state_ref="oval:redos:ste:2569"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2570" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2570"/>
		<state state_ref="oval:redos:ste:2570"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2571" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2571"/>
		<state state_ref="oval:redos:ste:2571"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2572" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2572"/>
		<state state_ref="oval:redos:ste:2572"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2573" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2573"/>
		<state state_ref="oval:redos:ste:2573"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2574" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2574"/>
		<state state_ref="oval:redos:ste:2574"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2575" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2575"/>
		<state state_ref="oval:redos:ste:2575"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2576" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2576"/>
		<state state_ref="oval:redos:ste:2576"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2577" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2577"/>
		<state state_ref="oval:redos:ste:2577"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2578" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2578"/>
		<state state_ref="oval:redos:ste:2578"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2579" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2579"/>
		<state state_ref="oval:redos:ste:2579"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2580" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2580"/>
		<state state_ref="oval:redos:ste:2580"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2581" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2581"/>
		<state state_ref="oval:redos:ste:2581"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2582" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2582"/>
		<state state_ref="oval:redos:ste:2582"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2583" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2583"/>
		<state state_ref="oval:redos:ste:2583"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2584" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2584"/>
		<state state_ref="oval:redos:ste:2584"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2585" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2585"/>
		<state state_ref="oval:redos:ste:2585"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2586" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2586"/>
		<state state_ref="oval:redos:ste:2586"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2587" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2587"/>
		<state state_ref="oval:redos:ste:2587"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2588" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2588"/>
		<state state_ref="oval:redos:ste:2588"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2589" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2589"/>
		<state state_ref="oval:redos:ste:2589"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2590" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2590"/>
		<state state_ref="oval:redos:ste:2590"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2591" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2591"/>
		<state state_ref="oval:redos:ste:2591"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2592" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2592"/>
		<state state_ref="oval:redos:ste:2592"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2593" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2593"/>
		<state state_ref="oval:redos:ste:2593"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2594" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2594"/>
		<state state_ref="oval:redos:ste:2594"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2595" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2595"/>
		<state state_ref="oval:redos:ste:2595"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2596" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2596"/>
		<state state_ref="oval:redos:ste:2596"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2597" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2597"/>
		<state state_ref="oval:redos:ste:2597"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2598" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2598"/>
		<state state_ref="oval:redos:ste:2598"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2599" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2599"/>
		<state state_ref="oval:redos:ste:2599"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2600" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2600"/>
		<state state_ref="oval:redos:ste:2600"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2601" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2601"/>
		<state state_ref="oval:redos:ste:2601"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2602" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2602"/>
		<state state_ref="oval:redos:ste:2602"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2603" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2603"/>
		<state state_ref="oval:redos:ste:2603"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2604" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2604"/>
		<state state_ref="oval:redos:ste:2604"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2605" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2605"/>
		<state state_ref="oval:redos:ste:2605"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2606" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2606"/>
		<state state_ref="oval:redos:ste:2606"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2607" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2607"/>
		<state state_ref="oval:redos:ste:2607"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2608" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2608"/>
		<state state_ref="oval:redos:ste:2608"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2609" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2609"/>
		<state state_ref="oval:redos:ste:2609"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2610" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2610"/>
		<state state_ref="oval:redos:ste:2610"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2611" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2611"/>
		<state state_ref="oval:redos:ste:2611"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2612" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2612"/>
		<state state_ref="oval:redos:ste:2612"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2613" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2613"/>
		<state state_ref="oval:redos:ste:2613"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2614" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2614"/>
		<state state_ref="oval:redos:ste:2614"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2615" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2615"/>
		<state state_ref="oval:redos:ste:2615"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2616" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2616"/>
		<state state_ref="oval:redos:ste:2616"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2617" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2617"/>
		<state state_ref="oval:redos:ste:2617"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2618" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2618"/>
		<state state_ref="oval:redos:ste:2618"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2619" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2619"/>
		<state state_ref="oval:redos:ste:2619"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2620" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2620"/>
		<state state_ref="oval:redos:ste:2620"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2621" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2621"/>
		<state state_ref="oval:redos:ste:2621"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2622" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2622"/>
		<state state_ref="oval:redos:ste:2622"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2623" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2623"/>
		<state state_ref="oval:redos:ste:2623"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2624" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2624"/>
		<state state_ref="oval:redos:ste:2624"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2625" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2625"/>
		<state state_ref="oval:redos:ste:2625"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2626" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2626"/>
		<state state_ref="oval:redos:ste:2626"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2627" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2627"/>
		<state state_ref="oval:redos:ste:2627"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2628" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2628"/>
		<state state_ref="oval:redos:ste:2628"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2629" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2629"/>
		<state state_ref="oval:redos:ste:2629"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2630" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2630"/>
		<state state_ref="oval:redos:ste:2630"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2631" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2631"/>
		<state state_ref="oval:redos:ste:2631"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2632" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2632"/>
		<state state_ref="oval:redos:ste:2632"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2633" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2633"/>
		<state state_ref="oval:redos:ste:2633"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2634" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2634"/>
		<state state_ref="oval:redos:ste:2634"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2635" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2635"/>
		<state state_ref="oval:redos:ste:2635"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2636" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2636"/>
		<state state_ref="oval:redos:ste:2636"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2637" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2637"/>
		<state state_ref="oval:redos:ste:2637"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2638" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2638"/>
		<state state_ref="oval:redos:ste:2638"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2639" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2639"/>
		<state state_ref="oval:redos:ste:2639"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2640" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2640"/>
		<state state_ref="oval:redos:ste:2640"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2641" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2641"/>
		<state state_ref="oval:redos:ste:2641"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2642" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2642"/>
		<state state_ref="oval:redos:ste:2642"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2643" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2643"/>
		<state state_ref="oval:redos:ste:2643"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2644" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2644"/>
		<state state_ref="oval:redos:ste:2644"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2645" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2645"/>
		<state state_ref="oval:redos:ste:2645"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2646" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2646"/>
		<state state_ref="oval:redos:ste:2646"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2647" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2647"/>
		<state state_ref="oval:redos:ste:2647"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2648" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2648"/>
		<state state_ref="oval:redos:ste:2648"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2649" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2649"/>
		<state state_ref="oval:redos:ste:2649"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2650" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2650"/>
		<state state_ref="oval:redos:ste:2650"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2651" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2651"/>
		<state state_ref="oval:redos:ste:2651"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2652" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2652"/>
		<state state_ref="oval:redos:ste:2652"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2653" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2653"/>
		<state state_ref="oval:redos:ste:2653"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2654" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2654"/>
		<state state_ref="oval:redos:ste:2654"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2655" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2655"/>
		<state state_ref="oval:redos:ste:2655"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2656" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2656"/>
		<state state_ref="oval:redos:ste:2656"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2657" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2657"/>
		<state state_ref="oval:redos:ste:2657"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2658" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2658"/>
		<state state_ref="oval:redos:ste:2658"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2659" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2659"/>
		<state state_ref="oval:redos:ste:2659"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2660" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2660"/>
		<state state_ref="oval:redos:ste:2660"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2661" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2661"/>
		<state state_ref="oval:redos:ste:2661"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2662" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2662"/>
		<state state_ref="oval:redos:ste:2662"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2663" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2663"/>
		<state state_ref="oval:redos:ste:2663"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2664" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2664"/>
		<state state_ref="oval:redos:ste:2664"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2665" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2665"/>
		<state state_ref="oval:redos:ste:2665"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2666" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2666"/>
		<state state_ref="oval:redos:ste:2666"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2667" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2667"/>
		<state state_ref="oval:redos:ste:2667"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2668" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2668"/>
		<state state_ref="oval:redos:ste:2668"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2669" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2669"/>
		<state state_ref="oval:redos:ste:2669"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2670" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2670"/>
		<state state_ref="oval:redos:ste:2670"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2671" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2671"/>
		<state state_ref="oval:redos:ste:2671"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2672" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2672"/>
		<state state_ref="oval:redos:ste:2672"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2673" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2673"/>
		<state state_ref="oval:redos:ste:2673"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2674" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2674"/>
		<state state_ref="oval:redos:ste:2674"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2675" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2675"/>
		<state state_ref="oval:redos:ste:2675"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2676" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2676"/>
		<state state_ref="oval:redos:ste:2676"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2677" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2677"/>
		<state state_ref="oval:redos:ste:2677"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2678" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2678"/>
		<state state_ref="oval:redos:ste:2678"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2679" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2679"/>
		<state state_ref="oval:redos:ste:2679"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2680" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2680"/>
		<state state_ref="oval:redos:ste:2680"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2681" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2681"/>
		<state state_ref="oval:redos:ste:2681"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2682" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2682"/>
		<state state_ref="oval:redos:ste:2682"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2683" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2683"/>
		<state state_ref="oval:redos:ste:2683"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2684" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2684"/>
		<state state_ref="oval:redos:ste:2684"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2685" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2685"/>
		<state state_ref="oval:redos:ste:2685"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2686" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2686"/>
		<state state_ref="oval:redos:ste:2686"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2687" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2687"/>
		<state state_ref="oval:redos:ste:2687"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2688" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2688"/>
		<state state_ref="oval:redos:ste:2688"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2689" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2689"/>
		<state state_ref="oval:redos:ste:2689"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2690" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2690"/>
		<state state_ref="oval:redos:ste:2690"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2691" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2691"/>
		<state state_ref="oval:redos:ste:2691"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2692" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2692"/>
		<state state_ref="oval:redos:ste:2692"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2693" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2693"/>
		<state state_ref="oval:redos:ste:2693"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2694" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2694"/>
		<state state_ref="oval:redos:ste:2694"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2695" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2695"/>
		<state state_ref="oval:redos:ste:2695"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2696" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2696"/>
		<state state_ref="oval:redos:ste:2696"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2697" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2697"/>
		<state state_ref="oval:redos:ste:2697"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2698" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2698"/>
		<state state_ref="oval:redos:ste:2698"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2699" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2699"/>
		<state state_ref="oval:redos:ste:2699"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2700" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2700"/>
		<state state_ref="oval:redos:ste:2700"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2701" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2701"/>
		<state state_ref="oval:redos:ste:2701"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2702" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2702"/>
		<state state_ref="oval:redos:ste:2702"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2703" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2703"/>
		<state state_ref="oval:redos:ste:2703"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2704" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2704"/>
		<state state_ref="oval:redos:ste:2704"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2705" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2705"/>
		<state state_ref="oval:redos:ste:2705"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2706" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2706"/>
		<state state_ref="oval:redos:ste:2706"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2707" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2707"/>
		<state state_ref="oval:redos:ste:2707"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2708" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2708"/>
		<state state_ref="oval:redos:ste:2708"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2709" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2709"/>
		<state state_ref="oval:redos:ste:2709"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2710" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2710"/>
		<state state_ref="oval:redos:ste:2710"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2711" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2711"/>
		<state state_ref="oval:redos:ste:2711"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2712" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2712"/>
		<state state_ref="oval:redos:ste:2712"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2713" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2713"/>
		<state state_ref="oval:redos:ste:2713"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2714" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2714"/>
		<state state_ref="oval:redos:ste:2714"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2715" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2715"/>
		<state state_ref="oval:redos:ste:2715"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2716" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2716"/>
		<state state_ref="oval:redos:ste:2716"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2717" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2717"/>
		<state state_ref="oval:redos:ste:2717"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2718" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2718"/>
		<state state_ref="oval:redos:ste:2718"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2719" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2719"/>
		<state state_ref="oval:redos:ste:2719"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2720" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2720"/>
		<state state_ref="oval:redos:ste:2720"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2721" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2721"/>
		<state state_ref="oval:redos:ste:2721"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2722" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2722"/>
		<state state_ref="oval:redos:ste:2722"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2723" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2723"/>
		<state state_ref="oval:redos:ste:2723"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2724" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2724"/>
		<state state_ref="oval:redos:ste:2724"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2725" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2725"/>
		<state state_ref="oval:redos:ste:2725"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2726" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2726"/>
		<state state_ref="oval:redos:ste:2726"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2727" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2727"/>
		<state state_ref="oval:redos:ste:2727"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2728" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2728"/>
		<state state_ref="oval:redos:ste:2728"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2729" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2729"/>
		<state state_ref="oval:redos:ste:2729"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2730" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2730"/>
		<state state_ref="oval:redos:ste:2730"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2731" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2731"/>
		<state state_ref="oval:redos:ste:2731"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2732" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2732"/>
		<state state_ref="oval:redos:ste:2732"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2733" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2733"/>
		<state state_ref="oval:redos:ste:2733"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2734" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2734"/>
		<state state_ref="oval:redos:ste:2734"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2735" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2735"/>
		<state state_ref="oval:redos:ste:2735"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2736" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2736"/>
		<state state_ref="oval:redos:ste:2736"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2737" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2737"/>
		<state state_ref="oval:redos:ste:2737"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2738" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2738"/>
		<state state_ref="oval:redos:ste:2738"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2739" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2739"/>
		<state state_ref="oval:redos:ste:2739"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2740" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2740"/>
		<state state_ref="oval:redos:ste:2740"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2741" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2741"/>
		<state state_ref="oval:redos:ste:2741"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2742" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2742"/>
		<state state_ref="oval:redos:ste:2742"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2743" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2743"/>
		<state state_ref="oval:redos:ste:2743"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2744" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2744"/>
		<state state_ref="oval:redos:ste:2744"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2745" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2745"/>
		<state state_ref="oval:redos:ste:2745"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2746" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2746"/>
		<state state_ref="oval:redos:ste:2746"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2747" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2747"/>
		<state state_ref="oval:redos:ste:2747"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2748" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2748"/>
		<state state_ref="oval:redos:ste:2748"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2749" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2749"/>
		<state state_ref="oval:redos:ste:2749"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2750" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2750"/>
		<state state_ref="oval:redos:ste:2750"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2751" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2751"/>
		<state state_ref="oval:redos:ste:2751"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2752" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2752"/>
		<state state_ref="oval:redos:ste:2752"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2753" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2753"/>
		<state state_ref="oval:redos:ste:2753"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2754" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2754"/>
		<state state_ref="oval:redos:ste:2754"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2755" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2755"/>
		<state state_ref="oval:redos:ste:2755"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2756" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2756"/>
		<state state_ref="oval:redos:ste:2756"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2757" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2757"/>
		<state state_ref="oval:redos:ste:2757"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2758" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2758"/>
		<state state_ref="oval:redos:ste:2758"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2759" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2759"/>
		<state state_ref="oval:redos:ste:2759"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2760" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2760"/>
		<state state_ref="oval:redos:ste:2760"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2761" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2761"/>
		<state state_ref="oval:redos:ste:2761"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2762" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2762"/>
		<state state_ref="oval:redos:ste:2762"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2763" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2763"/>
		<state state_ref="oval:redos:ste:2763"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2764" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2764"/>
		<state state_ref="oval:redos:ste:2764"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2765" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2765"/>
		<state state_ref="oval:redos:ste:2765"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2766" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2766"/>
		<state state_ref="oval:redos:ste:2766"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2767" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2767"/>
		<state state_ref="oval:redos:ste:2767"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2768" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2768"/>
		<state state_ref="oval:redos:ste:2768"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2769" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2769"/>
		<state state_ref="oval:redos:ste:2769"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2770" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2770"/>
		<state state_ref="oval:redos:ste:2770"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2771" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2771"/>
		<state state_ref="oval:redos:ste:2771"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2772" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2772"/>
		<state state_ref="oval:redos:ste:2772"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2773" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2773"/>
		<state state_ref="oval:redos:ste:2773"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2774" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2774"/>
		<state state_ref="oval:redos:ste:2774"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2775" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2775"/>
		<state state_ref="oval:redos:ste:2775"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2776" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2776"/>
		<state state_ref="oval:redos:ste:2776"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2777" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2777"/>
		<state state_ref="oval:redos:ste:2777"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2778" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2778"/>
		<state state_ref="oval:redos:ste:2778"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2779" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2779"/>
		<state state_ref="oval:redos:ste:2779"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2780" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2780"/>
		<state state_ref="oval:redos:ste:2780"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2781" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2781"/>
		<state state_ref="oval:redos:ste:2781"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2782" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2782"/>
		<state state_ref="oval:redos:ste:2782"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2783" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2783"/>
		<state state_ref="oval:redos:ste:2783"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2784" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2784"/>
		<state state_ref="oval:redos:ste:2784"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2785" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2785"/>
		<state state_ref="oval:redos:ste:2785"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2786" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2786"/>
		<state state_ref="oval:redos:ste:2786"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2787" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2787"/>
		<state state_ref="oval:redos:ste:2787"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2788" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2788"/>
		<state state_ref="oval:redos:ste:2788"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2789" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2789"/>
		<state state_ref="oval:redos:ste:2789"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2790" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2790"/>
		<state state_ref="oval:redos:ste:2790"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2791" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2791"/>
		<state state_ref="oval:redos:ste:2791"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2792" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2792"/>
		<state state_ref="oval:redos:ste:2792"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2793" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2793"/>
		<state state_ref="oval:redos:ste:2793"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2794" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2794"/>
		<state state_ref="oval:redos:ste:2794"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2795" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2795"/>
		<state state_ref="oval:redos:ste:2795"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2796" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2796"/>
		<state state_ref="oval:redos:ste:2796"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2797" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2797"/>
		<state state_ref="oval:redos:ste:2797"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2798" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2798"/>
		<state state_ref="oval:redos:ste:2798"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2799" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2799"/>
		<state state_ref="oval:redos:ste:2799"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2800" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2800"/>
		<state state_ref="oval:redos:ste:2800"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2801" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2801"/>
		<state state_ref="oval:redos:ste:2801"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2802" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2802"/>
		<state state_ref="oval:redos:ste:2802"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2803" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2803"/>
		<state state_ref="oval:redos:ste:2803"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2804" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2804"/>
		<state state_ref="oval:redos:ste:2804"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2805" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2805"/>
		<state state_ref="oval:redos:ste:2805"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2806" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2806"/>
		<state state_ref="oval:redos:ste:2806"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2807" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2807"/>
		<state state_ref="oval:redos:ste:2807"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2808" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2808"/>
		<state state_ref="oval:redos:ste:2808"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2809" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2809"/>
		<state state_ref="oval:redos:ste:2809"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2810" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2810"/>
		<state state_ref="oval:redos:ste:2810"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2811" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2811"/>
		<state state_ref="oval:redos:ste:2811"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2812" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2812"/>
		<state state_ref="oval:redos:ste:2812"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2813" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2813"/>
		<state state_ref="oval:redos:ste:2813"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2814" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2814"/>
		<state state_ref="oval:redos:ste:2814"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2815" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2815"/>
		<state state_ref="oval:redos:ste:2815"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2816" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2816"/>
		<state state_ref="oval:redos:ste:2816"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2817" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2817"/>
		<state state_ref="oval:redos:ste:2817"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2818" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2818"/>
		<state state_ref="oval:redos:ste:2818"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2819" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2819"/>
		<state state_ref="oval:redos:ste:2819"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2820" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2820"/>
		<state state_ref="oval:redos:ste:2820"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2821" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2821"/>
		<state state_ref="oval:redos:ste:2821"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2822" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2822"/>
		<state state_ref="oval:redos:ste:2822"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2823" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2823"/>
		<state state_ref="oval:redos:ste:2823"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2824" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2824"/>
		<state state_ref="oval:redos:ste:2824"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2825" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2825"/>
		<state state_ref="oval:redos:ste:2825"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2826" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2826"/>
		<state state_ref="oval:redos:ste:2826"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2827" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2827"/>
		<state state_ref="oval:redos:ste:2827"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2828" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2828"/>
		<state state_ref="oval:redos:ste:2828"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2829" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2829"/>
		<state state_ref="oval:redos:ste:2829"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2830" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2830"/>
		<state state_ref="oval:redos:ste:2830"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2831" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2831"/>
		<state state_ref="oval:redos:ste:2831"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2832" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2832"/>
		<state state_ref="oval:redos:ste:2832"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2833" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2833"/>
		<state state_ref="oval:redos:ste:2833"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2834" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2834"/>
		<state state_ref="oval:redos:ste:2834"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2835" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2835"/>
		<state state_ref="oval:redos:ste:2835"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2836" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2836"/>
		<state state_ref="oval:redos:ste:2836"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2837" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2837"/>
		<state state_ref="oval:redos:ste:2837"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2838" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2838"/>
		<state state_ref="oval:redos:ste:2838"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2839" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2839"/>
		<state state_ref="oval:redos:ste:2839"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2840" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2840"/>
		<state state_ref="oval:redos:ste:2840"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2841" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2841"/>
		<state state_ref="oval:redos:ste:2841"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2842" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2842"/>
		<state state_ref="oval:redos:ste:2842"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2843" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2843"/>
		<state state_ref="oval:redos:ste:2843"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2844" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2844"/>
		<state state_ref="oval:redos:ste:2844"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2845" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2845"/>
		<state state_ref="oval:redos:ste:2845"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2846" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2846"/>
		<state state_ref="oval:redos:ste:2846"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2847" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2847"/>
		<state state_ref="oval:redos:ste:2847"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2848" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2848"/>
		<state state_ref="oval:redos:ste:2848"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2849" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2849"/>
		<state state_ref="oval:redos:ste:2849"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2850" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2850"/>
		<state state_ref="oval:redos:ste:2850"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2851" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2851"/>
		<state state_ref="oval:redos:ste:2851"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2852" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2852"/>
		<state state_ref="oval:redos:ste:2852"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2853" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2853"/>
		<state state_ref="oval:redos:ste:2853"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2854" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2854"/>
		<state state_ref="oval:redos:ste:2854"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2855" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2855"/>
		<state state_ref="oval:redos:ste:2855"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2856" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2856"/>
		<state state_ref="oval:redos:ste:2856"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2857" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2857"/>
		<state state_ref="oval:redos:ste:2857"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2858" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2858"/>
		<state state_ref="oval:redos:ste:2858"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2859" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2859"/>
		<state state_ref="oval:redos:ste:2859"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2860" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2860"/>
		<state state_ref="oval:redos:ste:2860"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2861" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2861"/>
		<state state_ref="oval:redos:ste:2861"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2862" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2862"/>
		<state state_ref="oval:redos:ste:2862"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2863" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2863"/>
		<state state_ref="oval:redos:ste:2863"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2864" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2864"/>
		<state state_ref="oval:redos:ste:2864"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2865" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2865"/>
		<state state_ref="oval:redos:ste:2865"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2866" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2866"/>
		<state state_ref="oval:redos:ste:2866"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2867" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2867"/>
		<state state_ref="oval:redos:ste:2867"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2868" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2868"/>
		<state state_ref="oval:redos:ste:2868"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2869" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2869"/>
		<state state_ref="oval:redos:ste:2869"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2870" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2870"/>
		<state state_ref="oval:redos:ste:2870"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2871" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2871"/>
		<state state_ref="oval:redos:ste:2871"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2872" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2872"/>
		<state state_ref="oval:redos:ste:2872"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2873" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2873"/>
		<state state_ref="oval:redos:ste:2873"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2874" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2874"/>
		<state state_ref="oval:redos:ste:2874"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2875" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2875"/>
		<state state_ref="oval:redos:ste:2875"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2876" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2876"/>
		<state state_ref="oval:redos:ste:2876"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2877" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2877"/>
		<state state_ref="oval:redos:ste:2877"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2878" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2878"/>
		<state state_ref="oval:redos:ste:2878"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2879" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2879"/>
		<state state_ref="oval:redos:ste:2879"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2880" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2880"/>
		<state state_ref="oval:redos:ste:2880"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2881" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2881"/>
		<state state_ref="oval:redos:ste:2881"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2882" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2882"/>
		<state state_ref="oval:redos:ste:2882"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2883" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2883"/>
		<state state_ref="oval:redos:ste:2883"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2884" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2884"/>
		<state state_ref="oval:redos:ste:2884"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2885" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2885"/>
		<state state_ref="oval:redos:ste:2885"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2886" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2886"/>
		<state state_ref="oval:redos:ste:2886"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2887" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2887"/>
		<state state_ref="oval:redos:ste:2887"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2888" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2888"/>
		<state state_ref="oval:redos:ste:2888"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2889" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2889"/>
		<state state_ref="oval:redos:ste:2889"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2890" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2890"/>
		<state state_ref="oval:redos:ste:2890"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2891" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2891"/>
		<state state_ref="oval:redos:ste:2891"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2892" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2892"/>
		<state state_ref="oval:redos:ste:2892"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2893" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2893"/>
		<state state_ref="oval:redos:ste:2893"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2894" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2894"/>
		<state state_ref="oval:redos:ste:2894"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2895" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2895"/>
		<state state_ref="oval:redos:ste:2895"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2896" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2896"/>
		<state state_ref="oval:redos:ste:2896"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2897" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2897"/>
		<state state_ref="oval:redos:ste:2897"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2898" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2898"/>
		<state state_ref="oval:redos:ste:2898"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2899" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2899"/>
		<state state_ref="oval:redos:ste:2899"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2900" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2900"/>
		<state state_ref="oval:redos:ste:2900"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2901" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2901"/>
		<state state_ref="oval:redos:ste:2901"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2902" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2902"/>
		<state state_ref="oval:redos:ste:2902"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2903" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2903"/>
		<state state_ref="oval:redos:ste:2903"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2904" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2904"/>
		<state state_ref="oval:redos:ste:2904"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2905" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2905"/>
		<state state_ref="oval:redos:ste:2905"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2906" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2906"/>
		<state state_ref="oval:redos:ste:2906"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2907" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2907"/>
		<state state_ref="oval:redos:ste:2907"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2908" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2908"/>
		<state state_ref="oval:redos:ste:2908"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2909" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2909"/>
		<state state_ref="oval:redos:ste:2909"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2910" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2910"/>
		<state state_ref="oval:redos:ste:2910"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2911" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2911"/>
		<state state_ref="oval:redos:ste:2911"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2912" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2912"/>
		<state state_ref="oval:redos:ste:2912"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2913" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2913"/>
		<state state_ref="oval:redos:ste:2913"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2914" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2914"/>
		<state state_ref="oval:redos:ste:2914"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2915" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2915"/>
		<state state_ref="oval:redos:ste:2915"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2916" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2916"/>
		<state state_ref="oval:redos:ste:2916"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2917" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2917"/>
		<state state_ref="oval:redos:ste:2917"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2918" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2918"/>
		<state state_ref="oval:redos:ste:2918"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2919" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2919"/>
		<state state_ref="oval:redos:ste:2919"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2920" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2920"/>
		<state state_ref="oval:redos:ste:2920"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2921" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2921"/>
		<state state_ref="oval:redos:ste:2921"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2922" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2922"/>
		<state state_ref="oval:redos:ste:2922"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2923" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2923"/>
		<state state_ref="oval:redos:ste:2923"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2924" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2924"/>
		<state state_ref="oval:redos:ste:2924"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2925" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2925"/>
		<state state_ref="oval:redos:ste:2925"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2926" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2926"/>
		<state state_ref="oval:redos:ste:2926"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2927" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2927"/>
		<state state_ref="oval:redos:ste:2927"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2928" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2928"/>
		<state state_ref="oval:redos:ste:2928"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2929" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2929"/>
		<state state_ref="oval:redos:ste:2929"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2930" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2930"/>
		<state state_ref="oval:redos:ste:2930"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2931" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2931"/>
		<state state_ref="oval:redos:ste:2931"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2932" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2932"/>
		<state state_ref="oval:redos:ste:2932"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2933" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2933"/>
		<state state_ref="oval:redos:ste:2933"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2934" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2934"/>
		<state state_ref="oval:redos:ste:2934"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2935" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2935"/>
		<state state_ref="oval:redos:ste:2935"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2936" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2936"/>
		<state state_ref="oval:redos:ste:2936"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2937" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2937"/>
		<state state_ref="oval:redos:ste:2937"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2938" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2938"/>
		<state state_ref="oval:redos:ste:2938"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2939" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2939"/>
		<state state_ref="oval:redos:ste:2939"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2940" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2940"/>
		<state state_ref="oval:redos:ste:2940"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2941" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2941"/>
		<state state_ref="oval:redos:ste:2941"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2942" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2942"/>
		<state state_ref="oval:redos:ste:2942"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2943" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2943"/>
		<state state_ref="oval:redos:ste:2943"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2944" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2944"/>
		<state state_ref="oval:redos:ste:2944"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2945" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2945"/>
		<state state_ref="oval:redos:ste:2945"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2946" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2946"/>
		<state state_ref="oval:redos:ste:2946"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2947" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2947"/>
		<state state_ref="oval:redos:ste:2947"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2948" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2948"/>
		<state state_ref="oval:redos:ste:2948"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2949" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2949"/>
		<state state_ref="oval:redos:ste:2949"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2950" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2950"/>
		<state state_ref="oval:redos:ste:2950"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2951" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2951"/>
		<state state_ref="oval:redos:ste:2951"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2952" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2952"/>
		<state state_ref="oval:redos:ste:2952"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2953" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2953"/>
		<state state_ref="oval:redos:ste:2953"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2954" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2954"/>
		<state state_ref="oval:redos:ste:2954"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2955" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2955"/>
		<state state_ref="oval:redos:ste:2955"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2956" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2956"/>
		<state state_ref="oval:redos:ste:2956"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2957" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2957"/>
		<state state_ref="oval:redos:ste:2957"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2958" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2958"/>
		<state state_ref="oval:redos:ste:2958"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2959" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2959"/>
		<state state_ref="oval:redos:ste:2959"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2960" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2960"/>
		<state state_ref="oval:redos:ste:2960"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2961" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2961"/>
		<state state_ref="oval:redos:ste:2961"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2962" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2962"/>
		<state state_ref="oval:redos:ste:2962"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2963" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2963"/>
		<state state_ref="oval:redos:ste:2963"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2964" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2964"/>
		<state state_ref="oval:redos:ste:2964"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2965" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2965"/>
		<state state_ref="oval:redos:ste:2965"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2966" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2966"/>
		<state state_ref="oval:redos:ste:2966"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2967" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2967"/>
		<state state_ref="oval:redos:ste:2967"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2968" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2968"/>
		<state state_ref="oval:redos:ste:2968"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2969" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2969"/>
		<state state_ref="oval:redos:ste:2969"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2970" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2970"/>
		<state state_ref="oval:redos:ste:2970"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2971" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2971"/>
		<state state_ref="oval:redos:ste:2971"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2972" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2972"/>
		<state state_ref="oval:redos:ste:2972"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2973" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2973"/>
		<state state_ref="oval:redos:ste:2973"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2974" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2974"/>
		<state state_ref="oval:redos:ste:2974"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2975" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2975"/>
		<state state_ref="oval:redos:ste:2975"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2976" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2976"/>
		<state state_ref="oval:redos:ste:2976"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2977" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2977"/>
		<state state_ref="oval:redos:ste:2977"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2978" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2978"/>
		<state state_ref="oval:redos:ste:2978"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2979" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2979"/>
		<state state_ref="oval:redos:ste:2979"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2980" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2980"/>
		<state state_ref="oval:redos:ste:2980"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2981" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2981"/>
		<state state_ref="oval:redos:ste:2981"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2982" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2982"/>
		<state state_ref="oval:redos:ste:2982"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2983" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2983"/>
		<state state_ref="oval:redos:ste:2983"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2984" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2984"/>
		<state state_ref="oval:redos:ste:2984"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2985" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2985"/>
		<state state_ref="oval:redos:ste:2985"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2986" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2986"/>
		<state state_ref="oval:redos:ste:2986"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2987" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2987"/>
		<state state_ref="oval:redos:ste:2987"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2988" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2988"/>
		<state state_ref="oval:redos:ste:2988"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2989" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2989"/>
		<state state_ref="oval:redos:ste:2989"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2990" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2990"/>
		<state state_ref="oval:redos:ste:2990"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2991" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2991"/>
		<state state_ref="oval:redos:ste:2991"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2992" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2992"/>
		<state state_ref="oval:redos:ste:2992"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2993" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2993"/>
		<state state_ref="oval:redos:ste:2993"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2994" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2994"/>
		<state state_ref="oval:redos:ste:2994"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2995" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2995"/>
		<state state_ref="oval:redos:ste:2995"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2996" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2996"/>
		<state state_ref="oval:redos:ste:2996"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2997" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2997"/>
		<state state_ref="oval:redos:ste:2997"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2998" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2998"/>
		<state state_ref="oval:redos:ste:2998"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:2999" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:2999"/>
		<state state_ref="oval:redos:ste:2999"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3000" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3000"/>
		<state state_ref="oval:redos:ste:3000"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3001" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3001"/>
		<state state_ref="oval:redos:ste:3001"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3002" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3002"/>
		<state state_ref="oval:redos:ste:3002"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3003" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3003"/>
		<state state_ref="oval:redos:ste:3003"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3004" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3004"/>
		<state state_ref="oval:redos:ste:3004"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3005" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3005"/>
		<state state_ref="oval:redos:ste:3005"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3006" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3006"/>
		<state state_ref="oval:redos:ste:3006"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3007" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3007"/>
		<state state_ref="oval:redos:ste:3007"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3008" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3008"/>
		<state state_ref="oval:redos:ste:3008"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3009" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3009"/>
		<state state_ref="oval:redos:ste:3009"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3010" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3010"/>
		<state state_ref="oval:redos:ste:3010"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3011" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3011"/>
		<state state_ref="oval:redos:ste:3011"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3012" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3012"/>
		<state state_ref="oval:redos:ste:3012"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3013" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3013"/>
		<state state_ref="oval:redos:ste:3013"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3014" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3014"/>
		<state state_ref="oval:redos:ste:3014"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3015" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3015"/>
		<state state_ref="oval:redos:ste:3015"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3016" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3016"/>
		<state state_ref="oval:redos:ste:3016"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3017" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3017"/>
		<state state_ref="oval:redos:ste:3017"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3018" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3018"/>
		<state state_ref="oval:redos:ste:3018"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3019" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3019"/>
		<state state_ref="oval:redos:ste:3019"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3020" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3020"/>
		<state state_ref="oval:redos:ste:3020"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3021" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3021"/>
		<state state_ref="oval:redos:ste:3021"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3022" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3022"/>
		<state state_ref="oval:redos:ste:3022"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3023" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3023"/>
		<state state_ref="oval:redos:ste:3023"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3024" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3024"/>
		<state state_ref="oval:redos:ste:3024"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3025" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3025"/>
		<state state_ref="oval:redos:ste:3025"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3026" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3026"/>
		<state state_ref="oval:redos:ste:3026"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3027" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3027"/>
		<state state_ref="oval:redos:ste:3027"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3028" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3028"/>
		<state state_ref="oval:redos:ste:3028"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3029" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3029"/>
		<state state_ref="oval:redos:ste:3029"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3030" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3030"/>
		<state state_ref="oval:redos:ste:3030"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3031" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3031"/>
		<state state_ref="oval:redos:ste:3031"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3032" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3032"/>
		<state state_ref="oval:redos:ste:3032"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3033" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3033"/>
		<state state_ref="oval:redos:ste:3033"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3034" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3034"/>
		<state state_ref="oval:redos:ste:3034"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3035" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3035"/>
		<state state_ref="oval:redos:ste:3035"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3036" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3036"/>
		<state state_ref="oval:redos:ste:3036"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3037" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3037"/>
		<state state_ref="oval:redos:ste:3037"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3038" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3038"/>
		<state state_ref="oval:redos:ste:3038"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3039" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3039"/>
		<state state_ref="oval:redos:ste:3039"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3040" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3040"/>
		<state state_ref="oval:redos:ste:3040"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3041" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3041"/>
		<state state_ref="oval:redos:ste:3041"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3042" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3042"/>
		<state state_ref="oval:redos:ste:3042"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3043" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3043"/>
		<state state_ref="oval:redos:ste:3043"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3044" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3044"/>
		<state state_ref="oval:redos:ste:3044"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3045" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3045"/>
		<state state_ref="oval:redos:ste:3045"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3046" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3046"/>
		<state state_ref="oval:redos:ste:3046"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3047" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3047"/>
		<state state_ref="oval:redos:ste:3047"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3048" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3048"/>
		<state state_ref="oval:redos:ste:3048"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3049" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3049"/>
		<state state_ref="oval:redos:ste:3049"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3050" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3050"/>
		<state state_ref="oval:redos:ste:3050"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3051" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3051"/>
		<state state_ref="oval:redos:ste:3051"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3052" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3052"/>
		<state state_ref="oval:redos:ste:3052"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3053" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3053"/>
		<state state_ref="oval:redos:ste:3053"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3054" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3054"/>
		<state state_ref="oval:redos:ste:3054"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3055" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3055"/>
		<state state_ref="oval:redos:ste:3055"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3056" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3056"/>
		<state state_ref="oval:redos:ste:3056"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3057" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3057"/>
		<state state_ref="oval:redos:ste:3057"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3058" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3058"/>
		<state state_ref="oval:redos:ste:3058"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3059" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3059"/>
		<state state_ref="oval:redos:ste:3059"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3060" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3060"/>
		<state state_ref="oval:redos:ste:3060"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3061" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3061"/>
		<state state_ref="oval:redos:ste:3061"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3062" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3062"/>
		<state state_ref="oval:redos:ste:3062"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3063" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3063"/>
		<state state_ref="oval:redos:ste:3063"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3064" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3064"/>
		<state state_ref="oval:redos:ste:3064"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3065" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3065"/>
		<state state_ref="oval:redos:ste:3065"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3066" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3066"/>
		<state state_ref="oval:redos:ste:3066"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3067" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3067"/>
		<state state_ref="oval:redos:ste:3067"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3068" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3068"/>
		<state state_ref="oval:redos:ste:3068"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3069" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3069"/>
		<state state_ref="oval:redos:ste:3069"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3070" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3070"/>
		<state state_ref="oval:redos:ste:3070"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3071" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3071"/>
		<state state_ref="oval:redos:ste:3071"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3072" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3072"/>
		<state state_ref="oval:redos:ste:3072"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3073" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3073"/>
		<state state_ref="oval:redos:ste:3073"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3074" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3074"/>
		<state state_ref="oval:redos:ste:3074"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3075" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3075"/>
		<state state_ref="oval:redos:ste:3075"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3076" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3076"/>
		<state state_ref="oval:redos:ste:3076"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3077" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3077"/>
		<state state_ref="oval:redos:ste:3077"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3078" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3078"/>
		<state state_ref="oval:redos:ste:3078"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3079" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3079"/>
		<state state_ref="oval:redos:ste:3079"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3080" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3080"/>
		<state state_ref="oval:redos:ste:3080"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3081" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3081"/>
		<state state_ref="oval:redos:ste:3081"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3082" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3082"/>
		<state state_ref="oval:redos:ste:3082"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3083" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3083"/>
		<state state_ref="oval:redos:ste:3083"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3084" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3084"/>
		<state state_ref="oval:redos:ste:3084"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3085" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3085"/>
		<state state_ref="oval:redos:ste:3085"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3086" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3086"/>
		<state state_ref="oval:redos:ste:3086"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3087" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3087"/>
		<state state_ref="oval:redos:ste:3087"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3088" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3088"/>
		<state state_ref="oval:redos:ste:3088"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3089" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3089"/>
		<state state_ref="oval:redos:ste:3089"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3090" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3090"/>
		<state state_ref="oval:redos:ste:3090"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3091" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3091"/>
		<state state_ref="oval:redos:ste:3091"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3092" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3092"/>
		<state state_ref="oval:redos:ste:3092"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3093" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3093"/>
		<state state_ref="oval:redos:ste:3093"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3094" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3094"/>
		<state state_ref="oval:redos:ste:3094"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3095" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3095"/>
		<state state_ref="oval:redos:ste:3095"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3096" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3096"/>
		<state state_ref="oval:redos:ste:3096"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3097" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3097"/>
		<state state_ref="oval:redos:ste:3097"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3098" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3098"/>
		<state state_ref="oval:redos:ste:3098"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3099" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3099"/>
		<state state_ref="oval:redos:ste:3099"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3100" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3100"/>
		<state state_ref="oval:redos:ste:3100"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3101" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3101"/>
		<state state_ref="oval:redos:ste:3101"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3102" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3102"/>
		<state state_ref="oval:redos:ste:3102"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3103" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3103"/>
		<state state_ref="oval:redos:ste:3103"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3104" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3104"/>
		<state state_ref="oval:redos:ste:3104"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3105" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3105"/>
		<state state_ref="oval:redos:ste:3105"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3106" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3106"/>
		<state state_ref="oval:redos:ste:3106"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3107" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3107"/>
		<state state_ref="oval:redos:ste:3107"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3108" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3108"/>
		<state state_ref="oval:redos:ste:3108"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3109" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3109"/>
		<state state_ref="oval:redos:ste:3109"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3110" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3110"/>
		<state state_ref="oval:redos:ste:3110"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3111" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3111"/>
		<state state_ref="oval:redos:ste:3111"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3112" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3112"/>
		<state state_ref="oval:redos:ste:3112"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3113" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3113"/>
		<state state_ref="oval:redos:ste:3113"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3114" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3114"/>
		<state state_ref="oval:redos:ste:3114"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3115" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3115"/>
		<state state_ref="oval:redos:ste:3115"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3116" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3116"/>
		<state state_ref="oval:redos:ste:3116"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3117" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3117"/>
		<state state_ref="oval:redos:ste:3117"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3118" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3118"/>
		<state state_ref="oval:redos:ste:3118"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3119" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3119"/>
		<state state_ref="oval:redos:ste:3119"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3120" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3120"/>
		<state state_ref="oval:redos:ste:3120"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3121" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3121"/>
		<state state_ref="oval:redos:ste:3121"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3122" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3122"/>
		<state state_ref="oval:redos:ste:3122"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3123" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3123"/>
		<state state_ref="oval:redos:ste:3123"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3124" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3124"/>
		<state state_ref="oval:redos:ste:3124"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3125" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3125"/>
		<state state_ref="oval:redos:ste:3125"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3126" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3126"/>
		<state state_ref="oval:redos:ste:3126"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3127" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3127"/>
		<state state_ref="oval:redos:ste:3127"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3128" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3128"/>
		<state state_ref="oval:redos:ste:3128"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3129" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3129"/>
		<state state_ref="oval:redos:ste:3129"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3130" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3130"/>
		<state state_ref="oval:redos:ste:3130"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3131" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3131"/>
		<state state_ref="oval:redos:ste:3131"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3132" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3132"/>
		<state state_ref="oval:redos:ste:3132"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3133" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3133"/>
		<state state_ref="oval:redos:ste:3133"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3134" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3134"/>
		<state state_ref="oval:redos:ste:3134"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3135" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3135"/>
		<state state_ref="oval:redos:ste:3135"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3136" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3136"/>
		<state state_ref="oval:redos:ste:3136"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3137" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3137"/>
		<state state_ref="oval:redos:ste:3137"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3138" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3138"/>
		<state state_ref="oval:redos:ste:3138"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3139" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3139"/>
		<state state_ref="oval:redos:ste:3139"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3140" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3140"/>
		<state state_ref="oval:redos:ste:3140"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3141" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3141"/>
		<state state_ref="oval:redos:ste:3141"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3142" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3142"/>
		<state state_ref="oval:redos:ste:3142"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3143" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3143"/>
		<state state_ref="oval:redos:ste:3143"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3144" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3144"/>
		<state state_ref="oval:redos:ste:3144"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3145" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3145"/>
		<state state_ref="oval:redos:ste:3145"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3146" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3146"/>
		<state state_ref="oval:redos:ste:3146"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3147" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3147"/>
		<state state_ref="oval:redos:ste:3147"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3148" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3148"/>
		<state state_ref="oval:redos:ste:3148"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3149" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3149"/>
		<state state_ref="oval:redos:ste:3149"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3150" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3150"/>
		<state state_ref="oval:redos:ste:3150"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3151" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3151"/>
		<state state_ref="oval:redos:ste:3151"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3152" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3152"/>
		<state state_ref="oval:redos:ste:3152"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3153" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3153"/>
		<state state_ref="oval:redos:ste:3153"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3154" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3154"/>
		<state state_ref="oval:redos:ste:3154"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3155" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3155"/>
		<state state_ref="oval:redos:ste:3155"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3156" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3156"/>
		<state state_ref="oval:redos:ste:3156"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3157" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3157"/>
		<state state_ref="oval:redos:ste:3157"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3158" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3158"/>
		<state state_ref="oval:redos:ste:3158"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3159" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3159"/>
		<state state_ref="oval:redos:ste:3159"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3160" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3160"/>
		<state state_ref="oval:redos:ste:3160"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3161" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3161"/>
		<state state_ref="oval:redos:ste:3161"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3162" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3162"/>
		<state state_ref="oval:redos:ste:3162"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3163" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3163"/>
		<state state_ref="oval:redos:ste:3163"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3164" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3164"/>
		<state state_ref="oval:redos:ste:3164"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3165" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3165"/>
		<state state_ref="oval:redos:ste:3165"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3166" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3166"/>
		<state state_ref="oval:redos:ste:3166"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3167" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3167"/>
		<state state_ref="oval:redos:ste:3167"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3168" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3168"/>
		<state state_ref="oval:redos:ste:3168"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3169" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3169"/>
		<state state_ref="oval:redos:ste:3169"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3170" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3170"/>
		<state state_ref="oval:redos:ste:3170"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3171" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3171"/>
		<state state_ref="oval:redos:ste:3171"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3172" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3172"/>
		<state state_ref="oval:redos:ste:3172"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3173" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3173"/>
		<state state_ref="oval:redos:ste:3173"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3174" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3174"/>
		<state state_ref="oval:redos:ste:3174"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3175" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3175"/>
		<state state_ref="oval:redos:ste:3175"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3176" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3176"/>
		<state state_ref="oval:redos:ste:3176"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3177" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3177"/>
		<state state_ref="oval:redos:ste:3177"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3178" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3178"/>
		<state state_ref="oval:redos:ste:3178"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3179" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3179"/>
		<state state_ref="oval:redos:ste:3179"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3180" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3180"/>
		<state state_ref="oval:redos:ste:3180"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3181" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3181"/>
		<state state_ref="oval:redos:ste:3181"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3182" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3182"/>
		<state state_ref="oval:redos:ste:3182"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3183" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3183"/>
		<state state_ref="oval:redos:ste:3183"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3184" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3184"/>
		<state state_ref="oval:redos:ste:3184"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3185" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3185"/>
		<state state_ref="oval:redos:ste:3185"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3186" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3186"/>
		<state state_ref="oval:redos:ste:3186"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3187" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3187"/>
		<state state_ref="oval:redos:ste:3187"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3188" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3188"/>
		<state state_ref="oval:redos:ste:3188"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3189" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3189"/>
		<state state_ref="oval:redos:ste:3189"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3190" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3190"/>
		<state state_ref="oval:redos:ste:3190"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3191" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3191"/>
		<state state_ref="oval:redos:ste:3191"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3192" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3192"/>
		<state state_ref="oval:redos:ste:3192"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3193" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3193"/>
		<state state_ref="oval:redos:ste:3193"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3194" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3194"/>
		<state state_ref="oval:redos:ste:3194"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3195" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3195"/>
		<state state_ref="oval:redos:ste:3195"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3196" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3196"/>
		<state state_ref="oval:redos:ste:3196"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3197" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3197"/>
		<state state_ref="oval:redos:ste:3197"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3198" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3198"/>
		<state state_ref="oval:redos:ste:3198"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3199" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3199"/>
		<state state_ref="oval:redos:ste:3199"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3200" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3200"/>
		<state state_ref="oval:redos:ste:3200"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3201" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3201"/>
		<state state_ref="oval:redos:ste:3201"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3202" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3202"/>
		<state state_ref="oval:redos:ste:3202"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3203" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3203"/>
		<state state_ref="oval:redos:ste:3203"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3204" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3204"/>
		<state state_ref="oval:redos:ste:3204"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3205" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3205"/>
		<state state_ref="oval:redos:ste:3205"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3206" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3206"/>
		<state state_ref="oval:redos:ste:3206"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3207" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3207"/>
		<state state_ref="oval:redos:ste:3207"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3208" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3208"/>
		<state state_ref="oval:redos:ste:3208"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3209" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3209"/>
		<state state_ref="oval:redos:ste:3209"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3210" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3210"/>
		<state state_ref="oval:redos:ste:3210"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3211" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3211"/>
		<state state_ref="oval:redos:ste:3211"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3212" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3212"/>
		<state state_ref="oval:redos:ste:3212"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3213" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3213"/>
		<state state_ref="oval:redos:ste:3213"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3214" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3214"/>
		<state state_ref="oval:redos:ste:3214"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3215" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3215"/>
		<state state_ref="oval:redos:ste:3215"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3216" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3216"/>
		<state state_ref="oval:redos:ste:3216"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3217" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3217"/>
		<state state_ref="oval:redos:ste:3217"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3218" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3218"/>
		<state state_ref="oval:redos:ste:3218"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3219" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3219"/>
		<state state_ref="oval:redos:ste:3219"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3220" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3220"/>
		<state state_ref="oval:redos:ste:3220"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3221" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3221"/>
		<state state_ref="oval:redos:ste:3221"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3222" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3222"/>
		<state state_ref="oval:redos:ste:3222"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3223" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3223"/>
		<state state_ref="oval:redos:ste:3223"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3224" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3224"/>
		<state state_ref="oval:redos:ste:3224"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3225" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3225"/>
		<state state_ref="oval:redos:ste:3225"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3226" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3226"/>
		<state state_ref="oval:redos:ste:3226"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3227" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3227"/>
		<state state_ref="oval:redos:ste:3227"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3228" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3228"/>
		<state state_ref="oval:redos:ste:3228"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3229" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3229"/>
		<state state_ref="oval:redos:ste:3229"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3230" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3230"/>
		<state state_ref="oval:redos:ste:3230"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3231" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3231"/>
		<state state_ref="oval:redos:ste:3231"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3232" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3232"/>
		<state state_ref="oval:redos:ste:3232"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3233" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3233"/>
		<state state_ref="oval:redos:ste:3233"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3234" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3234"/>
		<state state_ref="oval:redos:ste:3234"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3235" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3235"/>
		<state state_ref="oval:redos:ste:3235"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3236" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3236"/>
		<state state_ref="oval:redos:ste:3236"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3237" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3237"/>
		<state state_ref="oval:redos:ste:3237"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3238" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3238"/>
		<state state_ref="oval:redos:ste:3238"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3239" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3239"/>
		<state state_ref="oval:redos:ste:3239"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3240" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3240"/>
		<state state_ref="oval:redos:ste:3240"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3241" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3241"/>
		<state state_ref="oval:redos:ste:3241"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3242" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3242"/>
		<state state_ref="oval:redos:ste:3242"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3243" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3243"/>
		<state state_ref="oval:redos:ste:3243"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3244" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3244"/>
		<state state_ref="oval:redos:ste:3244"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3245" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3245"/>
		<state state_ref="oval:redos:ste:3245"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3246" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3246"/>
		<state state_ref="oval:redos:ste:3246"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3247" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3247"/>
		<state state_ref="oval:redos:ste:3247"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3248" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3248"/>
		<state state_ref="oval:redos:ste:3248"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3249" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3249"/>
		<state state_ref="oval:redos:ste:3249"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3250" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3250"/>
		<state state_ref="oval:redos:ste:3250"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3251" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3251"/>
		<state state_ref="oval:redos:ste:3251"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3252" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3252"/>
		<state state_ref="oval:redos:ste:3252"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3253" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3253"/>
		<state state_ref="oval:redos:ste:3253"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3254" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3254"/>
		<state state_ref="oval:redos:ste:3254"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3255" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3255"/>
		<state state_ref="oval:redos:ste:3255"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3256" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3256"/>
		<state state_ref="oval:redos:ste:3256"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3257" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3257"/>
		<state state_ref="oval:redos:ste:3257"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3258" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3258"/>
		<state state_ref="oval:redos:ste:3258"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3259" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3259"/>
		<state state_ref="oval:redos:ste:3259"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3260" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3260"/>
		<state state_ref="oval:redos:ste:3260"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3261" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3261"/>
		<state state_ref="oval:redos:ste:3261"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3262" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3262"/>
		<state state_ref="oval:redos:ste:3262"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3263" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3263"/>
		<state state_ref="oval:redos:ste:3263"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3264" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3264"/>
		<state state_ref="oval:redos:ste:3264"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3265" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3265"/>
		<state state_ref="oval:redos:ste:3265"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3266" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3266"/>
		<state state_ref="oval:redos:ste:3266"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3267" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3267"/>
		<state state_ref="oval:redos:ste:3267"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3268" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3268"/>
		<state state_ref="oval:redos:ste:3268"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3269" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3269"/>
		<state state_ref="oval:redos:ste:3269"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3270" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3270"/>
		<state state_ref="oval:redos:ste:3270"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3271" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3271"/>
		<state state_ref="oval:redos:ste:3271"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3272" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3272"/>
		<state state_ref="oval:redos:ste:3272"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3273" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3273"/>
		<state state_ref="oval:redos:ste:3273"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3274" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3274"/>
		<state state_ref="oval:redos:ste:3274"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3275" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3275"/>
		<state state_ref="oval:redos:ste:3275"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3276" version="1" check="all" check_existence="at_least_one_exists" comment="avahi version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3276"/>
		<state state_ref="oval:redos:ste:3276"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3277" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-autoipd version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3277"/>
		<state state_ref="oval:redos:ste:3277"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3278" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-compat-howl version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3278"/>
		<state state_ref="oval:redos:ste:3278"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3279" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-compat-howl-devel version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3279"/>
		<state state_ref="oval:redos:ste:3279"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3280" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-compat-libdns_sd version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3280"/>
		<state state_ref="oval:redos:ste:3280"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3281" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-compat-libdns_sd-devel version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3281"/>
		<state state_ref="oval:redos:ste:3281"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3282" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-devel version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3282"/>
		<state state_ref="oval:redos:ste:3282"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3283" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-dnsconfd version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3283"/>
		<state state_ref="oval:redos:ste:3283"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3284" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-glib version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3284"/>
		<state state_ref="oval:redos:ste:3284"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3285" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-glib-devel version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3285"/>
		<state state_ref="oval:redos:ste:3285"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3286" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-gobject version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3286"/>
		<state state_ref="oval:redos:ste:3286"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3287" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-gobject-devel version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3287"/>
		<state state_ref="oval:redos:ste:3287"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3288" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-libs version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3288"/>
		<state state_ref="oval:redos:ste:3288"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3289" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt3 version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3289"/>
		<state state_ref="oval:redos:ste:3289"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3290" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt3-devel version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3290"/>
		<state state_ref="oval:redos:ste:3290"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3291" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt4 version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3291"/>
		<state state_ref="oval:redos:ste:3291"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3292" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt4-devel version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3292"/>
		<state state_ref="oval:redos:ste:3292"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3293" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt5 version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3293"/>
		<state state_ref="oval:redos:ste:3293"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3294" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt5-devel version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3294"/>
		<state state_ref="oval:redos:ste:3294"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3295" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-sharp version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3295"/>
		<state state_ref="oval:redos:ste:3295"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3296" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-tools version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3296"/>
		<state state_ref="oval:redos:ste:3296"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3297" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3297"/>
		<state state_ref="oval:redos:ste:3297"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3298" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui-devel version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3298"/>
		<state state_ref="oval:redos:ste:3298"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3299" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui-gtk3 version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3299"/>
		<state state_ref="oval:redos:ste:3299"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3300" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui-sharp version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3300"/>
		<state state_ref="oval:redos:ste:3300"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3301" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui-sharp-devel version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3301"/>
		<state state_ref="oval:redos:ste:3301"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3302" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui-tools version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3302"/>
		<state state_ref="oval:redos:ste:3302"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3303" version="1" check="all" check_existence="at_least_one_exists" comment="python3-avahi version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3303"/>
		<state state_ref="oval:redos:ste:3303"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3304" version="1" check="all" check_existence="at_least_one_exists" comment="avahi version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3304"/>
		<state state_ref="oval:redos:ste:3304"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3305" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-autoipd version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3305"/>
		<state state_ref="oval:redos:ste:3305"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3306" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-compat-howl version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3306"/>
		<state state_ref="oval:redos:ste:3306"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3307" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-compat-howl-devel version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3307"/>
		<state state_ref="oval:redos:ste:3307"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3308" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-compat-libdns_sd version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3308"/>
		<state state_ref="oval:redos:ste:3308"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3309" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-compat-libdns_sd-devel version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3309"/>
		<state state_ref="oval:redos:ste:3309"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3310" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-devel version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3310"/>
		<state state_ref="oval:redos:ste:3310"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3311" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-dnsconfd version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3311"/>
		<state state_ref="oval:redos:ste:3311"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3312" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-glib version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3312"/>
		<state state_ref="oval:redos:ste:3312"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3313" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-glib-devel version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3313"/>
		<state state_ref="oval:redos:ste:3313"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3314" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-gobject version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3314"/>
		<state state_ref="oval:redos:ste:3314"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3315" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-gobject-devel version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3315"/>
		<state state_ref="oval:redos:ste:3315"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3316" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-libs version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3316"/>
		<state state_ref="oval:redos:ste:3316"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3317" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt3 version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3317"/>
		<state state_ref="oval:redos:ste:3317"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3318" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt3-devel version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3318"/>
		<state state_ref="oval:redos:ste:3318"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3319" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt4 version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3319"/>
		<state state_ref="oval:redos:ste:3319"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3320" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt4-devel version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3320"/>
		<state state_ref="oval:redos:ste:3320"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3321" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt5 version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3321"/>
		<state state_ref="oval:redos:ste:3321"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3322" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt5-devel version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3322"/>
		<state state_ref="oval:redos:ste:3322"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3323" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-sharp version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3323"/>
		<state state_ref="oval:redos:ste:3323"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3324" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-tools version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3324"/>
		<state state_ref="oval:redos:ste:3324"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3325" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3325"/>
		<state state_ref="oval:redos:ste:3325"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3326" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui-devel version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3326"/>
		<state state_ref="oval:redos:ste:3326"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3327" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui-gtk3 version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3327"/>
		<state state_ref="oval:redos:ste:3327"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3328" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui-sharp version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3328"/>
		<state state_ref="oval:redos:ste:3328"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3329" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui-sharp-devel version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3329"/>
		<state state_ref="oval:redos:ste:3329"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3330" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui-tools version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3330"/>
		<state state_ref="oval:redos:ste:3330"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3331" version="1" check="all" check_existence="at_least_one_exists" comment="python3-avahi version is less than 0:0.8-20.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3331"/>
		<state state_ref="oval:redos:ste:3331"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3332" version="1" check="all" check_existence="at_least_one_exists" comment="libsoup version is less than 0:2.74.3-6.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3332"/>
		<state state_ref="oval:redos:ste:3332"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3333" version="1" check="all" check_existence="at_least_one_exists" comment="libsoup-devel version is less than 0:2.74.3-6.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3333"/>
		<state state_ref="oval:redos:ste:3333"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3334" version="1" check="all" check_existence="at_least_one_exists" comment="libsoup-doc version is less than 0:2.74.3-6.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3334"/>
		<state state_ref="oval:redos:ste:3334"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3335" version="1" check="all" check_existence="at_least_one_exists" comment="libsoup3 version is less than 0:3.6.5-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3335"/>
		<state state_ref="oval:redos:ste:3335"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3336" version="1" check="all" check_existence="at_least_one_exists" comment="libsoup3-devel version is less than 0:3.6.5-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3336"/>
		<state state_ref="oval:redos:ste:3336"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3337" version="1" check="all" check_existence="at_least_one_exists" comment="libsoup3-doc version is less than 0:3.6.5-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3337"/>
		<state state_ref="oval:redos:ste:3337"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3338" version="1" check="all" check_existence="at_least_one_exists" comment="python3.9 version is less than 0:3.9.23-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3338"/>
		<state state_ref="oval:redos:ste:3338"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3339" version="1" check="all" check_existence="at_least_one_exists" comment="python3.10 version is less than 0:3.10.18-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3339"/>
		<state state_ref="oval:redos:ste:3339"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3340" version="1" check="all" check_existence="at_least_one_exists" comment="python3.10-debug version is less than 0:3.10.18-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3340"/>
		<state state_ref="oval:redos:ste:3340"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3341" version="1" check="all" check_existence="at_least_one_exists" comment="python3.10-devel version is less than 0:3.10.18-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3341"/>
		<state state_ref="oval:redos:ste:3341"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3342" version="1" check="all" check_existence="at_least_one_exists" comment="python3.10-idle version is less than 0:3.10.18-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3342"/>
		<state state_ref="oval:redos:ste:3342"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3343" version="1" check="all" check_existence="at_least_one_exists" comment="python3.10-libs version is less than 0:3.10.18-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3343"/>
		<state state_ref="oval:redos:ste:3343"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3344" version="1" check="all" check_existence="at_least_one_exists" comment="python3.10-test version is less than 0:3.10.18-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3344"/>
		<state state_ref="oval:redos:ste:3344"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3345" version="1" check="all" check_existence="at_least_one_exists" comment="python3.10-tkinter version is less than 0:3.10.18-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3345"/>
		<state state_ref="oval:redos:ste:3345"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3346" version="1" check="all" check_existence="at_least_one_exists" comment="python3 version is less than 0:3.11.13-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3346"/>
		<state state_ref="oval:redos:ste:3346"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3347" version="1" check="all" check_existence="at_least_one_exists" comment="python3-debug version is less than 0:3.11.13-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3347"/>
		<state state_ref="oval:redos:ste:3347"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3348" version="1" check="all" check_existence="at_least_one_exists" comment="python3-devel version is less than 0:3.11.13-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3348"/>
		<state state_ref="oval:redos:ste:3348"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3349" version="1" check="all" check_existence="at_least_one_exists" comment="python3-idle version is less than 0:3.11.13-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3349"/>
		<state state_ref="oval:redos:ste:3349"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3350" version="1" check="all" check_existence="at_least_one_exists" comment="python3-libs version is less than 0:3.11.13-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3350"/>
		<state state_ref="oval:redos:ste:3350"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3351" version="1" check="all" check_existence="at_least_one_exists" comment="python3-test version is less than 0:3.11.13-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3351"/>
		<state state_ref="oval:redos:ste:3351"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3352" version="1" check="all" check_existence="at_least_one_exists" comment="python3-tkinter version is less than 0:3.11.13-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3352"/>
		<state state_ref="oval:redos:ste:3352"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3353" version="1" check="all" check_existence="at_least_one_exists" comment="python-unversioned-command version is less than 0:3.11.13-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3353"/>
		<state state_ref="oval:redos:ste:3353"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3354" version="1" check="all" check_existence="at_least_one_exists" comment="python3.12 version is less than 0:3.12.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3354"/>
		<state state_ref="oval:redos:ste:3354"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3355" version="1" check="all" check_existence="at_least_one_exists" comment="python3.12-debug version is less than 0:3.12.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3355"/>
		<state state_ref="oval:redos:ste:3355"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3356" version="1" check="all" check_existence="at_least_one_exists" comment="python3.12-devel version is less than 0:3.12.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3356"/>
		<state state_ref="oval:redos:ste:3356"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3357" version="1" check="all" check_existence="at_least_one_exists" comment="python3.12-idle version is less than 0:3.12.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3357"/>
		<state state_ref="oval:redos:ste:3357"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3358" version="1" check="all" check_existence="at_least_one_exists" comment="python3.12-libs version is less than 0:3.12.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3358"/>
		<state state_ref="oval:redos:ste:3358"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3359" version="1" check="all" check_existence="at_least_one_exists" comment="python3.12-test version is less than 0:3.12.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3359"/>
		<state state_ref="oval:redos:ste:3359"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3360" version="1" check="all" check_existence="at_least_one_exists" comment="python3.12-tkinter version is less than 0:3.12.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3360"/>
		<state state_ref="oval:redos:ste:3360"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3361" version="1" check="all" check_existence="at_least_one_exists" comment="python3.13 version is less than 0:3.13.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3361"/>
		<state state_ref="oval:redos:ste:3361"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3362" version="1" check="all" check_existence="at_least_one_exists" comment="python3.13-debug version is less than 0:3.13.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3362"/>
		<state state_ref="oval:redos:ste:3362"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3363" version="1" check="all" check_existence="at_least_one_exists" comment="python3.13-devel version is less than 0:3.13.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3363"/>
		<state state_ref="oval:redos:ste:3363"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3364" version="1" check="all" check_existence="at_least_one_exists" comment="python3.13-freethreading version is less than 0:3.13.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3364"/>
		<state state_ref="oval:redos:ste:3364"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3365" version="1" check="all" check_existence="at_least_one_exists" comment="python3.13-freethreading-debug version is less than 0:3.13.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3365"/>
		<state state_ref="oval:redos:ste:3365"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3366" version="1" check="all" check_existence="at_least_one_exists" comment="python3.13-idle version is less than 0:3.13.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3366"/>
		<state state_ref="oval:redos:ste:3366"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3367" version="1" check="all" check_existence="at_least_one_exists" comment="python3.13-libs version is less than 0:3.13.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3367"/>
		<state state_ref="oval:redos:ste:3367"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3368" version="1" check="all" check_existence="at_least_one_exists" comment="python3.13-test version is less than 0:3.13.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3368"/>
		<state state_ref="oval:redos:ste:3368"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3369" version="1" check="all" check_existence="at_least_one_exists" comment="python3.13-tkinter version is less than 0:3.13.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3369"/>
		<state state_ref="oval:redos:ste:3369"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3370" version="1" check="all" check_existence="at_least_one_exists" comment="tar version is less than 2:1.35-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3370"/>
		<state state_ref="oval:redos:ste:3370"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3371" version="1" check="all" check_existence="at_least_one_exists" comment="binutils version is less than 0:2.40-19.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3371"/>
		<state state_ref="oval:redos:ste:3371"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3372" version="1" check="all" check_existence="at_least_one_exists" comment="binutils-devel version is less than 0:2.40-19.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3372"/>
		<state state_ref="oval:redos:ste:3372"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3373" version="1" check="all" check_existence="at_least_one_exists" comment="binutils-gold version is less than 0:2.40-19.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3373"/>
		<state state_ref="oval:redos:ste:3373"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3374" version="1" check="all" check_existence="at_least_one_exists" comment="binutils-gprofng version is less than 0:2.40-19.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3374"/>
		<state state_ref="oval:redos:ste:3374"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3375" version="1" check="all" check_existence="at_least_one_exists" comment="perl-Crypt-URandom-Token version is less than 0:0.005-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3375"/>
		<state state_ref="oval:redos:ste:3375"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3376" version="1" check="all" check_existence="at_least_one_exists" comment="perl-Crypt-URandom-Token-tests version is less than 0:0.005-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3376"/>
		<state state_ref="oval:redos:ste:3376"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3377" version="1" check="all" check_existence="at_least_one_exists" comment="perl-DBIx-Class-EncodedColumn version is less than 0:0.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3377"/>
		<state state_ref="oval:redos:ste:3377"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3378" version="1" check="all" check_existence="at_least_one_exists" comment="perl-DBIx-Class-EncodedColumn version is less than 0:0.11-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3378"/>
		<state state_ref="oval:redos:ste:3378"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3379" version="1" check="all" check_existence="at_least_one_exists" comment="perl-Crypt-URandom-Token version is less than 0:0.005-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3379"/>
		<state state_ref="oval:redos:ste:3379"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3380" version="1" check="all" check_existence="at_least_one_exists" comment="perl-Crypt-URandom-Token-tests version is less than 0:0.005-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3380"/>
		<state state_ref="oval:redos:ste:3380"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3381" version="1" check="all" check_existence="at_least_one_exists" comment="python3-xmltodict version is less than 0:0.15.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3381"/>
		<state state_ref="oval:redos:ste:3381"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3382" version="1" check="all" check_existence="at_least_one_exists" comment="gostsum version is less than 0:3.0.3-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3382"/>
		<state state_ref="oval:redos:ste:3382"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3383" version="1" check="all" check_existence="at_least_one_exists" comment="openssl-gost-engine version is less than 0:3.0.3-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3383"/>
		<state state_ref="oval:redos:ste:3383"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3384" version="1" check="all" check_existence="at_least_one_exists" comment="gostsum version is less than 0:3.0.3-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3384"/>
		<state state_ref="oval:redos:ste:3384"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3385" version="1" check="all" check_existence="at_least_one_exists" comment="openssl-gost-engine version is less than 0:3.0.3-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3385"/>
		<state state_ref="oval:redos:ste:3385"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3386" version="1" check="all" check_existence="at_least_one_exists" comment="wireshark version is less than 1:4.6.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3386"/>
		<state state_ref="oval:redos:ste:3386"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3387" version="1" check="all" check_existence="at_least_one_exists" comment="wireshark-cli version is less than 1:4.6.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3387"/>
		<state state_ref="oval:redos:ste:3387"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3388" version="1" check="all" check_existence="at_least_one_exists" comment="wireshark-devel version is less than 1:4.6.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3388"/>
		<state state_ref="oval:redos:ste:3388"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3389" version="1" check="all" check_existence="at_least_one_exists" comment="binutils version is less than 0:2.40-19.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3389"/>
		<state state_ref="oval:redos:ste:3389"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3390" version="1" check="all" check_existence="at_least_one_exists" comment="binutils-devel version is less than 0:2.40-19.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3390"/>
		<state state_ref="oval:redos:ste:3390"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3391" version="1" check="all" check_existence="at_least_one_exists" comment="binutils-gold version is less than 0:2.40-19.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3391"/>
		<state state_ref="oval:redos:ste:3391"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3392" version="1" check="all" check_existence="at_least_one_exists" comment="binutils-gprofng version is less than 0:2.40-19.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3392"/>
		<state state_ref="oval:redos:ste:3392"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3393" version="1" check="all" check_existence="at_least_one_exists" comment="libipa_hbac version is less than 0:2.9.7-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3393"/>
		<state state_ref="oval:redos:ste:3393"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3394" version="1" check="all" check_existence="at_least_one_exists" comment="libipa_hbac-devel version is less than 0:2.9.7-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3394"/>
		<state state_ref="oval:redos:ste:3394"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3395" version="1" check="all" check_existence="at_least_one_exists" comment="libsss_autofs version is less than 0:2.9.7-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3395"/>
		<state state_ref="oval:redos:ste:3395"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3396" version="1" check="all" check_existence="at_least_one_exists" comment="libsss_certmap version is less than 0:2.9.7-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3396"/>
		<state state_ref="oval:redos:ste:3396"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3397" version="1" check="all" check_existence="at_least_one_exists" comment="libsss_certmap-devel version is less than 0:2.9.7-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3397"/>
		<state state_ref="oval:redos:ste:3397"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3398" version="1" check="all" check_existence="at_least_one_exists" comment="libsss_idmap version is less than 0:2.9.7-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3398"/>
		<state state_ref="oval:redos:ste:3398"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3399" version="1" check="all" check_existence="at_least_one_exists" comment="libsss_idmap-devel version is less than 0:2.9.7-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3399"/>
		<state state_ref="oval:redos:ste:3399"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3400" version="1" check="all" check_existence="at_least_one_exists" comment="libsss_nss_idmap version is less than 0:2.9.7-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3400"/>
		<state state_ref="oval:redos:ste:3400"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3401" version="1" check="all" check_existence="at_least_one_exists" comment="libsss_nss_idmap-devel version is less than 0:2.9.7-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3401"/>
		<state state_ref="oval:redos:ste:3401"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3402" version="1" check="all" check_existence="at_least_one_exists" comment="libsss_sudo version is less than 0:2.9.7-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3402"/>
		<state state_ref="oval:redos:ste:3402"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3403" version="1" check="all" check_existence="at_least_one_exists" comment="python3-libipa_hbac version is less than 0:2.9.7-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3403"/>
		<state state_ref="oval:redos:ste:3403"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3404" version="1" check="all" check_existence="at_least_one_exists" comment="python3-libsss_nss_idmap version is less than 0:2.9.7-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3404"/>
		<state state_ref="oval:redos:ste:3404"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3405" version="1" check="all" check_existence="at_least_one_exists" comment="python3-sss version is less than 0:2.9.7-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3405"/>
		<state state_ref="oval:redos:ste:3405"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3406" version="1" check="all" check_existence="at_least_one_exists" comment="python3-sss-murmur version is less than 0:2.9.7-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3406"/>
		<state state_ref="oval:redos:ste:3406"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3407" version="1" check="all" check_existence="at_least_one_exists" comment="sssd version is less than 0:2.9.7-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3407"/>
		<state state_ref="oval:redos:ste:3407"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3408" version="1" check="all" check_existence="at_least_one_exists" comment="sssd-ad version is less than 0:2.9.7-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3408"/>
		<state state_ref="oval:redos:ste:3408"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3409" version="1" check="all" check_existence="at_least_one_exists" comment="sssd-client version is less than 0:2.9.7-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3409"/>
		<state state_ref="oval:redos:ste:3409"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3410" version="1" check="all" check_existence="at_least_one_exists" comment="sssd-common version is less than 0:2.9.7-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3410"/>
		<state state_ref="oval:redos:ste:3410"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3411" version="1" check="all" check_existence="at_least_one_exists" comment="sssd-common-pac version is less than 0:2.9.7-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3411"/>
		<state state_ref="oval:redos:ste:3411"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3412" version="1" check="all" check_existence="at_least_one_exists" comment="sssd-dbus version is less than 0:2.9.7-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3412"/>
		<state state_ref="oval:redos:ste:3412"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3413" version="1" check="all" check_existence="at_least_one_exists" comment="sssd-idp version is less than 0:2.9.7-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3413"/>
		<state state_ref="oval:redos:ste:3413"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3414" version="1" check="all" check_existence="at_least_one_exists" comment="sssd-ipa version is less than 0:2.9.7-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3414"/>
		<state state_ref="oval:redos:ste:3414"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3415" version="1" check="all" check_existence="at_least_one_exists" comment="sssd-kcm version is less than 0:2.9.7-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3415"/>
		<state state_ref="oval:redos:ste:3415"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3416" version="1" check="all" check_existence="at_least_one_exists" comment="sssd-krb5 version is less than 0:2.9.7-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3416"/>
		<state state_ref="oval:redos:ste:3416"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3417" version="1" check="all" check_existence="at_least_one_exists" comment="sssd-krb5-common version is less than 0:2.9.7-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3417"/>
		<state state_ref="oval:redos:ste:3417"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3418" version="1" check="all" check_existence="at_least_one_exists" comment="sssd-ldap version is less than 0:2.9.7-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3418"/>
		<state state_ref="oval:redos:ste:3418"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3419" version="1" check="all" check_existence="at_least_one_exists" comment="sssd-nfs-idmap version is less than 0:2.9.7-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3419"/>
		<state state_ref="oval:redos:ste:3419"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3420" version="1" check="all" check_existence="at_least_one_exists" comment="sssd-passkey version is less than 0:2.9.7-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3420"/>
		<state state_ref="oval:redos:ste:3420"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3421" version="1" check="all" check_existence="at_least_one_exists" comment="sssd-proxy version is less than 0:2.9.7-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3421"/>
		<state state_ref="oval:redos:ste:3421"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3422" version="1" check="all" check_existence="at_least_one_exists" comment="sssd-tools version is less than 0:2.9.7-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3422"/>
		<state state_ref="oval:redos:ste:3422"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3423" version="1" check="all" check_existence="at_least_one_exists" comment="sssd-winbind-idmap version is less than 0:2.9.7-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3423"/>
		<state state_ref="oval:redos:ste:3423"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3424" version="1" check="all" check_existence="at_least_one_exists" comment="python3-sssdconfig version is less than 0:2.9.7-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3424"/>
		<state state_ref="oval:redos:ste:3424"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3425" version="1" check="all" check_existence="at_least_one_exists" comment="binutils version is less than 0:2.40-19.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3425"/>
		<state state_ref="oval:redos:ste:3425"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3426" version="1" check="all" check_existence="at_least_one_exists" comment="binutils-devel version is less than 0:2.40-19.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3426"/>
		<state state_ref="oval:redos:ste:3426"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3427" version="1" check="all" check_existence="at_least_one_exists" comment="binutils-gold version is less than 0:2.40-19.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3427"/>
		<state state_ref="oval:redos:ste:3427"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3428" version="1" check="all" check_existence="at_least_one_exists" comment="binutils-gprofng version is less than 0:2.40-19.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3428"/>
		<state state_ref="oval:redos:ste:3428"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3429" version="1" check="all" check_existence="at_least_one_exists" comment="pdns version is less than 0:5.0.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3429"/>
		<state state_ref="oval:redos:ste:3429"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3430" version="1" check="all" check_existence="at_least_one_exists" comment="pdns-backend-ldap version is less than 0:5.0.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3430"/>
		<state state_ref="oval:redos:ste:3430"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3431" version="1" check="all" check_existence="at_least_one_exists" comment="pdns-backend-lmdb version is less than 0:5.0.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3431"/>
		<state state_ref="oval:redos:ste:3431"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3432" version="1" check="all" check_existence="at_least_one_exists" comment="pdns-backend-lua2 version is less than 0:5.0.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3432"/>
		<state state_ref="oval:redos:ste:3432"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3433" version="1" check="all" check_existence="at_least_one_exists" comment="pdns-backend-mysql version is less than 0:5.0.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3433"/>
		<state state_ref="oval:redos:ste:3433"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3434" version="1" check="all" check_existence="at_least_one_exists" comment="pdns-backend-pipe version is less than 0:5.0.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3434"/>
		<state state_ref="oval:redos:ste:3434"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3435" version="1" check="all" check_existence="at_least_one_exists" comment="pdns-backend-postgresql version is less than 0:5.0.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3435"/>
		<state state_ref="oval:redos:ste:3435"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3436" version="1" check="all" check_existence="at_least_one_exists" comment="pdns-backend-remote version is less than 0:5.0.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3436"/>
		<state state_ref="oval:redos:ste:3436"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3437" version="1" check="all" check_existence="at_least_one_exists" comment="pdns-backend-sqlite version is less than 0:5.0.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3437"/>
		<state state_ref="oval:redos:ste:3437"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3438" version="1" check="all" check_existence="at_least_one_exists" comment="pdns-backend-tinydns version is less than 0:5.0.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3438"/>
		<state state_ref="oval:redos:ste:3438"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3439" version="1" check="all" check_existence="at_least_one_exists" comment="pdns-ixfrdist version is less than 0:5.0.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3439"/>
		<state state_ref="oval:redos:ste:3439"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3440" version="1" check="all" check_existence="at_least_one_exists" comment="pdns-tools version is less than 0:5.0.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3440"/>
		<state state_ref="oval:redos:ste:3440"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3441" version="1" check="all" check_existence="at_least_one_exists" comment="pdns-recursor version is less than 0:5.2.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3441"/>
		<state state_ref="oval:redos:ste:3441"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3442" version="1" check="all" check_existence="at_least_one_exists" comment="pdns version is less than 0:5.0.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3442"/>
		<state state_ref="oval:redos:ste:3442"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3443" version="1" check="all" check_existence="at_least_one_exists" comment="pdns-backend-ldap version is less than 0:5.0.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3443"/>
		<state state_ref="oval:redos:ste:3443"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3444" version="1" check="all" check_existence="at_least_one_exists" comment="pdns-backend-lmdb version is less than 0:5.0.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3444"/>
		<state state_ref="oval:redos:ste:3444"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3445" version="1" check="all" check_existence="at_least_one_exists" comment="pdns-backend-lua2 version is less than 0:5.0.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3445"/>
		<state state_ref="oval:redos:ste:3445"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3446" version="1" check="all" check_existence="at_least_one_exists" comment="pdns-backend-mysql version is less than 0:5.0.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3446"/>
		<state state_ref="oval:redos:ste:3446"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3447" version="1" check="all" check_existence="at_least_one_exists" comment="pdns-backend-pipe version is less than 0:5.0.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3447"/>
		<state state_ref="oval:redos:ste:3447"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3448" version="1" check="all" check_existence="at_least_one_exists" comment="pdns-backend-postgresql version is less than 0:5.0.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3448"/>
		<state state_ref="oval:redos:ste:3448"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3449" version="1" check="all" check_existence="at_least_one_exists" comment="pdns-backend-remote version is less than 0:5.0.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3449"/>
		<state state_ref="oval:redos:ste:3449"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3450" version="1" check="all" check_existence="at_least_one_exists" comment="pdns-backend-sqlite version is less than 0:5.0.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3450"/>
		<state state_ref="oval:redos:ste:3450"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3451" version="1" check="all" check_existence="at_least_one_exists" comment="pdns-backend-tinydns version is less than 0:5.0.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3451"/>
		<state state_ref="oval:redos:ste:3451"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3452" version="1" check="all" check_existence="at_least_one_exists" comment="pdns-ixfrdist version is less than 0:5.0.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3452"/>
		<state state_ref="oval:redos:ste:3452"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3453" version="1" check="all" check_existence="at_least_one_exists" comment="pdns-tools version is less than 0:5.0.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3453"/>
		<state state_ref="oval:redos:ste:3453"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3454" version="1" check="all" check_existence="at_least_one_exists" comment="pdns-recursor version is less than 0:5.2.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3454"/>
		<state state_ref="oval:redos:ste:3454"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3455" version="1" check="all" check_existence="at_least_one_exists" comment="openvpn version is less than 0:2.6.17-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3455"/>
		<state state_ref="oval:redos:ste:3455"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3456" version="1" check="all" check_existence="at_least_one_exists" comment="openvpn-devel version is less than 0:2.6.17-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3456"/>
		<state state_ref="oval:redos:ste:3456"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3457" version="1" check="all" check_existence="at_least_one_exists" comment="nextcloud-app-mail version is less than 0:5.6.5-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3457"/>
		<state state_ref="oval:redos:ste:3457"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3458" version="1" check="all" check_existence="at_least_one_exists" comment="nextcloud-app-calendar version is less than 0:6.1.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3458"/>
		<state state_ref="oval:redos:ste:3458"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3459" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org version is less than 0:7.0.28-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3459"/>
		<state state_ref="oval:redos:ste:3459"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3460" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org-mongos version is less than 0:7.0.28-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3460"/>
		<state state_ref="oval:redos:ste:3460"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3461" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org-server version is less than 0:7.0.28-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3461"/>
		<state state_ref="oval:redos:ste:3461"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3462" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org-shell version is less than 0:7.0.28-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3462"/>
		<state state_ref="oval:redos:ste:3462"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3463" version="1" check="all" check_existence="at_least_one_exists" comment="composer version is less than 0:2.9.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3463"/>
		<state state_ref="oval:redos:ste:3463"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3464" version="1" check="all" check_existence="at_least_one_exists" comment="python3-urllib3 version is less than 0:2.6.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3464"/>
		<state state_ref="oval:redos:ste:3464"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3465" version="1" check="all" check_existence="at_least_one_exists" comment="python3-urllib3+brotli version is less than 0:2.6.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3465"/>
		<state state_ref="oval:redos:ste:3465"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3466" version="1" check="all" check_existence="at_least_one_exists" comment="python3-urllib3+h2 version is less than 0:2.6.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3466"/>
		<state state_ref="oval:redos:ste:3466"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3467" version="1" check="all" check_existence="at_least_one_exists" comment="python3-urllib3+socks version is less than 0:2.6.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3467"/>
		<state state_ref="oval:redos:ste:3467"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3468" version="1" check="all" check_existence="at_least_one_exists" comment="python3-urllib3+zstd version is less than 0:2.6.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3468"/>
		<state state_ref="oval:redos:ste:3468"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3469" version="1" check="all" check_existence="at_least_one_exists" comment="net-snmp version is less than 1:5.9.4-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3469"/>
		<state state_ref="oval:redos:ste:3469"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3470" version="1" check="all" check_existence="at_least_one_exists" comment="net-snmp-agent-libs version is less than 1:5.9.4-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3470"/>
		<state state_ref="oval:redos:ste:3470"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3471" version="1" check="all" check_existence="at_least_one_exists" comment="net-snmp-devel version is less than 1:5.9.4-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3471"/>
		<state state_ref="oval:redos:ste:3471"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3472" version="1" check="all" check_existence="at_least_one_exists" comment="net-snmp-gui version is less than 1:5.9.4-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3472"/>
		<state state_ref="oval:redos:ste:3472"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3473" version="1" check="all" check_existence="at_least_one_exists" comment="net-snmp-libs version is less than 1:5.9.4-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3473"/>
		<state state_ref="oval:redos:ste:3473"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3474" version="1" check="all" check_existence="at_least_one_exists" comment="net-snmp-perl version is less than 1:5.9.4-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3474"/>
		<state state_ref="oval:redos:ste:3474"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3475" version="1" check="all" check_existence="at_least_one_exists" comment="net-snmp-perl-module version is less than 1:5.9.4-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3475"/>
		<state state_ref="oval:redos:ste:3475"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3476" version="1" check="all" check_existence="at_least_one_exists" comment="net-snmp-utils version is less than 1:5.9.4-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3476"/>
		<state state_ref="oval:redos:ste:3476"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3477" version="1" check="all" check_existence="at_least_one_exists" comment="python3-net-snmp version is less than 1:5.9.4-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3477"/>
		<state state_ref="oval:redos:ste:3477"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3478" version="1" check="all" check_existence="at_least_one_exists" comment="opentofu version is less than 0:1.11.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3478"/>
		<state state_ref="oval:redos:ste:3478"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3479" version="1" check="all" check_existence="at_least_one_exists" comment="opentofu version is less than 0:1.11.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3479"/>
		<state state_ref="oval:redos:ste:3479"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3480" version="1" check="all" check_existence="at_least_one_exists" comment="opentofu version is less than 0:1.11.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3480"/>
		<state state_ref="oval:redos:ste:3480"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3481" version="1" check="all" check_existence="at_least_one_exists" comment="opentofu version is less than 0:1.11.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3481"/>
		<state state_ref="oval:redos:ste:3481"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3482" version="1" check="all" check_existence="at_least_one_exists" comment="containerd version is less than 0:1.7.29-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3482"/>
		<state state_ref="oval:redos:ste:3482"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3483" version="1" check="all" check_existence="at_least_one_exists" comment="python-jose-doc version is less than 0:3.3.0-16.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3483"/>
		<state state_ref="oval:redos:ste:3483"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3484" version="1" check="all" check_existence="at_least_one_exists" comment="python3-jose version is less than 0:3.3.0-16.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3484"/>
		<state state_ref="oval:redos:ste:3484"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3485" version="1" check="all" check_existence="at_least_one_exists" comment="python3-jose+cryptography version is less than 0:3.3.0-16.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3485"/>
		<state state_ref="oval:redos:ste:3485"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3486" version="1" check="all" check_existence="at_least_one_exists" comment="libbson version is less than 0:1.30.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3486"/>
		<state state_ref="oval:redos:ste:3486"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3487" version="1" check="all" check_existence="at_least_one_exists" comment="libbson-devel version is less than 0:1.30.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3487"/>
		<state state_ref="oval:redos:ste:3487"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3488" version="1" check="all" check_existence="at_least_one_exists" comment="mongo-c-driver version is less than 0:1.30.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3488"/>
		<state state_ref="oval:redos:ste:3488"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3489" version="1" check="all" check_existence="at_least_one_exists" comment="mongo-c-driver-devel version is less than 0:1.30.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3489"/>
		<state state_ref="oval:redos:ste:3489"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3490" version="1" check="all" check_existence="at_least_one_exists" comment="mongo-c-driver-doc version is less than 0:1.30.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3490"/>
		<state state_ref="oval:redos:ste:3490"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3491" version="1" check="all" check_existence="at_least_one_exists" comment="mongo-c-driver-libs version is less than 0:1.30.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3491"/>
		<state state_ref="oval:redos:ste:3491"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3492" version="1" check="all" check_existence="at_least_one_exists" comment="pgbouncer version is less than 0:1.25.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3492"/>
		<state state_ref="oval:redos:ste:3492"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3493" version="1" check="all" check_existence="at_least_one_exists" comment="golang version is less than 0:1.25.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3493"/>
		<state state_ref="oval:redos:ste:3493"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3494" version="1" check="all" check_existence="at_least_one_exists" comment="golang-bin version is less than 0:1.25.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3494"/>
		<state state_ref="oval:redos:ste:3494"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3495" version="1" check="all" check_existence="at_least_one_exists" comment="golang-shared version is less than 0:1.25.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3495"/>
		<state state_ref="oval:redos:ste:3495"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3496" version="1" check="all" check_existence="at_least_one_exists" comment="golang-docs version is less than 0:1.25.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3496"/>
		<state state_ref="oval:redos:ste:3496"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3497" version="1" check="all" check_existence="at_least_one_exists" comment="golang-misc version is less than 0:1.25.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3497"/>
		<state state_ref="oval:redos:ste:3497"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3498" version="1" check="all" check_existence="at_least_one_exists" comment="golang-src version is less than 0:1.25.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3498"/>
		<state state_ref="oval:redos:ste:3498"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3499" version="1" check="all" check_existence="at_least_one_exists" comment="golang-tests version is less than 0:1.25.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3499"/>
		<state state_ref="oval:redos:ste:3499"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3500" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-agent version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3500"/>
		<state state_ref="oval:redos:ste:3500"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3501" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-agent2 version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3501"/>
		<state state_ref="oval:redos:ste:3501"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3502" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-get version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3502"/>
		<state state_ref="oval:redos:ste:3502"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3503" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-java-gateway version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3503"/>
		<state state_ref="oval:redos:ste:3503"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3504" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-java-gateway-openjdk11 version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3504"/>
		<state state_ref="oval:redos:ste:3504"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3505" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-java-gateway-openjdk17 version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3505"/>
		<state state_ref="oval:redos:ste:3505"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3506" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-java-gateway-openjdk21 version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3506"/>
		<state state_ref="oval:redos:ste:3506"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3507" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-js version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3507"/>
		<state state_ref="oval:redos:ste:3507"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3508" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-proxy-mysql version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3508"/>
		<state state_ref="oval:redos:ste:3508"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3509" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-proxy-pgsql version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3509"/>
		<state state_ref="oval:redos:ste:3509"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3510" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-proxy-sqlite3 version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3510"/>
		<state state_ref="oval:redos:ste:3510"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3511" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-sender version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3511"/>
		<state state_ref="oval:redos:ste:3511"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3512" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-server-mysql version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3512"/>
		<state state_ref="oval:redos:ste:3512"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3513" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-server-pgsql version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3513"/>
		<state state_ref="oval:redos:ste:3513"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3514" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-web-service version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3514"/>
		<state state_ref="oval:redos:ste:3514"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3515" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-apache-conf version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3515"/>
		<state state_ref="oval:redos:ste:3515"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3516" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-nginx-conf version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3516"/>
		<state state_ref="oval:redos:ste:3516"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3517" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-selinux-policy version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3517"/>
		<state state_ref="oval:redos:ste:3517"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3518" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-sql-scripts version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3518"/>
		<state state_ref="oval:redos:ste:3518"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3519" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-web version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3519"/>
		<state state_ref="oval:redos:ste:3519"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3520" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-web-deps version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3520"/>
		<state state_ref="oval:redos:ste:3520"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3521" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-web-mysql version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3521"/>
		<state state_ref="oval:redos:ste:3521"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3522" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-web-pgsql version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3522"/>
		<state state_ref="oval:redos:ste:3522"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3523" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7-lts-agent version is less than 1:7.0.19-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3523"/>
		<state state_ref="oval:redos:ste:3523"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3524" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7-lts-agent2 version is less than 1:7.0.19-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3524"/>
		<state state_ref="oval:redos:ste:3524"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3525" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7-lts-get version is less than 1:7.0.19-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3525"/>
		<state state_ref="oval:redos:ste:3525"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3526" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7-lts-java-gateway version is less than 1:7.0.19-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3526"/>
		<state state_ref="oval:redos:ste:3526"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3527" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7-lts-java-gateway-openjdk11 version is less than 1:7.0.19-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3527"/>
		<state state_ref="oval:redos:ste:3527"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3528" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7-lts-java-gateway-openjdk17 version is less than 1:7.0.19-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3528"/>
		<state state_ref="oval:redos:ste:3528"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3529" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7-lts-java-gateway-openjdk21 version is less than 1:7.0.19-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3529"/>
		<state state_ref="oval:redos:ste:3529"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3530" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7-lts-js version is less than 1:7.0.19-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3530"/>
		<state state_ref="oval:redos:ste:3530"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3531" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7-lts-proxy-mysql version is less than 1:7.0.19-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3531"/>
		<state state_ref="oval:redos:ste:3531"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3532" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7-lts-proxy-pgsql version is less than 1:7.0.19-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3532"/>
		<state state_ref="oval:redos:ste:3532"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3533" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7-lts-proxy-sqlite3 version is less than 1:7.0.19-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3533"/>
		<state state_ref="oval:redos:ste:3533"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3534" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7-lts-sender version is less than 1:7.0.19-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3534"/>
		<state state_ref="oval:redos:ste:3534"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3535" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7-lts-server-mysql version is less than 1:7.0.19-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3535"/>
		<state state_ref="oval:redos:ste:3535"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3536" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7-lts-server-pgsql version is less than 1:7.0.19-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3536"/>
		<state state_ref="oval:redos:ste:3536"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3537" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7-lts-web-service version is less than 1:7.0.19-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3537"/>
		<state state_ref="oval:redos:ste:3537"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3538" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7-lts-apache-conf version is less than 1:7.0.19-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3538"/>
		<state state_ref="oval:redos:ste:3538"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3539" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7-lts-nginx-conf version is less than 1:7.0.19-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3539"/>
		<state state_ref="oval:redos:ste:3539"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3540" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7-lts-selinux-policy version is less than 1:7.0.19-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3540"/>
		<state state_ref="oval:redos:ste:3540"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3541" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7-lts-sql-scripts version is less than 1:7.0.19-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3541"/>
		<state state_ref="oval:redos:ste:3541"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3542" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7-lts-web version is less than 1:7.0.19-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3542"/>
		<state state_ref="oval:redos:ste:3542"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3543" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7-lts-web-deps version is less than 1:7.0.19-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3543"/>
		<state state_ref="oval:redos:ste:3543"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3544" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7-lts-web-mysql version is less than 1:7.0.19-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3544"/>
		<state state_ref="oval:redos:ste:3544"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3545" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7-lts-web-pgsql version is less than 1:7.0.19-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3545"/>
		<state state_ref="oval:redos:ste:3545"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3546" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-agent version is less than 1:7.2.12-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3546"/>
		<state state_ref="oval:redos:ste:3546"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3547" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-agent2 version is less than 1:7.2.12-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3547"/>
		<state state_ref="oval:redos:ste:3547"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3548" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-get version is less than 1:7.2.12-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3548"/>
		<state state_ref="oval:redos:ste:3548"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3549" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-java-gateway version is less than 1:7.2.12-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3549"/>
		<state state_ref="oval:redos:ste:3549"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3550" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-java-gateway-openjdk11 version is less than 1:7.2.12-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3550"/>
		<state state_ref="oval:redos:ste:3550"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3551" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-java-gateway-openjdk17 version is less than 1:7.2.12-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3551"/>
		<state state_ref="oval:redos:ste:3551"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3552" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-java-gateway-openjdk21 version is less than 1:7.2.12-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3552"/>
		<state state_ref="oval:redos:ste:3552"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3553" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-js version is less than 1:7.2.12-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3553"/>
		<state state_ref="oval:redos:ste:3553"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3554" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-proxy-mysql version is less than 1:7.2.12-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3554"/>
		<state state_ref="oval:redos:ste:3554"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3555" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-proxy-pgsql version is less than 1:7.2.12-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3555"/>
		<state state_ref="oval:redos:ste:3555"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3556" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-proxy-sqlite3 version is less than 1:7.2.12-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3556"/>
		<state state_ref="oval:redos:ste:3556"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3557" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-sender version is less than 1:7.2.12-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3557"/>
		<state state_ref="oval:redos:ste:3557"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3558" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-server-mysql version is less than 1:7.2.12-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3558"/>
		<state state_ref="oval:redos:ste:3558"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3559" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-server-pgsql version is less than 1:7.2.12-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3559"/>
		<state state_ref="oval:redos:ste:3559"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3560" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-web-service version is less than 1:7.2.12-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3560"/>
		<state state_ref="oval:redos:ste:3560"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3561" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-apache-conf version is less than 1:7.2.12-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3561"/>
		<state state_ref="oval:redos:ste:3561"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3562" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-nginx-conf version is less than 1:7.2.12-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3562"/>
		<state state_ref="oval:redos:ste:3562"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3563" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-selinux-policy version is less than 1:7.2.12-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3563"/>
		<state state_ref="oval:redos:ste:3563"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3564" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-sql-scripts version is less than 1:7.2.12-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3564"/>
		<state state_ref="oval:redos:ste:3564"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3565" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-web version is less than 1:7.2.12-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3565"/>
		<state state_ref="oval:redos:ste:3565"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3566" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-web-deps version is less than 1:7.2.12-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3566"/>
		<state state_ref="oval:redos:ste:3566"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3567" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-web-mysql version is less than 1:7.2.12-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3567"/>
		<state state_ref="oval:redos:ste:3567"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3568" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-web-pgsql version is less than 1:7.2.12-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3568"/>
		<state state_ref="oval:redos:ste:3568"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3569" version="1" check="all" check_existence="at_least_one_exists" comment="polkit version is less than 0:125-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3569"/>
		<state state_ref="oval:redos:ste:3569"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3570" version="1" check="all" check_existence="at_least_one_exists" comment="polkit-devel version is less than 0:125-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3570"/>
		<state state_ref="oval:redos:ste:3570"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3571" version="1" check="all" check_existence="at_least_one_exists" comment="polkit-libs version is less than 0:125-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3571"/>
		<state state_ref="oval:redos:ste:3571"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3572" version="1" check="all" check_existence="at_least_one_exists" comment="polkit-docs version is less than 0:125-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3572"/>
		<state state_ref="oval:redos:ste:3572"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3573" version="1" check="all" check_existence="at_least_one_exists" comment="golang version is less than 0:1.25.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3573"/>
		<state state_ref="oval:redos:ste:3573"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3574" version="1" check="all" check_existence="at_least_one_exists" comment="golang-bin version is less than 0:1.25.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3574"/>
		<state state_ref="oval:redos:ste:3574"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3575" version="1" check="all" check_existence="at_least_one_exists" comment="golang-shared version is less than 0:1.25.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3575"/>
		<state state_ref="oval:redos:ste:3575"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3576" version="1" check="all" check_existence="at_least_one_exists" comment="golang-docs version is less than 0:1.25.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3576"/>
		<state state_ref="oval:redos:ste:3576"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3577" version="1" check="all" check_existence="at_least_one_exists" comment="golang-misc version is less than 0:1.25.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3577"/>
		<state state_ref="oval:redos:ste:3577"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3578" version="1" check="all" check_existence="at_least_one_exists" comment="golang-src version is less than 0:1.25.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3578"/>
		<state state_ref="oval:redos:ste:3578"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3579" version="1" check="all" check_existence="at_least_one_exists" comment="golang-tests version is less than 0:1.25.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3579"/>
		<state state_ref="oval:redos:ste:3579"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3580" version="1" check="all" check_existence="at_least_one_exists" comment="golang version is less than 0:1.25.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3580"/>
		<state state_ref="oval:redos:ste:3580"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3581" version="1" check="all" check_existence="at_least_one_exists" comment="golang-bin version is less than 0:1.25.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3581"/>
		<state state_ref="oval:redos:ste:3581"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3582" version="1" check="all" check_existence="at_least_one_exists" comment="golang-shared version is less than 0:1.25.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3582"/>
		<state state_ref="oval:redos:ste:3582"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3583" version="1" check="all" check_existence="at_least_one_exists" comment="golang-docs version is less than 0:1.25.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3583"/>
		<state state_ref="oval:redos:ste:3583"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3584" version="1" check="all" check_existence="at_least_one_exists" comment="golang-misc version is less than 0:1.25.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3584"/>
		<state state_ref="oval:redos:ste:3584"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3585" version="1" check="all" check_existence="at_least_one_exists" comment="golang-src version is less than 0:1.25.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3585"/>
		<state state_ref="oval:redos:ste:3585"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3586" version="1" check="all" check_existence="at_least_one_exists" comment="golang-tests version is less than 0:1.25.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3586"/>
		<state state_ref="oval:redos:ste:3586"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3587" version="1" check="all" check_existence="at_least_one_exists" comment="golang version is less than 0:1.25.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3587"/>
		<state state_ref="oval:redos:ste:3587"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3588" version="1" check="all" check_existence="at_least_one_exists" comment="golang-bin version is less than 0:1.25.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3588"/>
		<state state_ref="oval:redos:ste:3588"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3589" version="1" check="all" check_existence="at_least_one_exists" comment="golang-shared version is less than 0:1.25.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3589"/>
		<state state_ref="oval:redos:ste:3589"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3590" version="1" check="all" check_existence="at_least_one_exists" comment="golang-docs version is less than 0:1.25.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3590"/>
		<state state_ref="oval:redos:ste:3590"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3591" version="1" check="all" check_existence="at_least_one_exists" comment="golang-misc version is less than 0:1.25.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3591"/>
		<state state_ref="oval:redos:ste:3591"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3592" version="1" check="all" check_existence="at_least_one_exists" comment="golang-src version is less than 0:1.25.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3592"/>
		<state state_ref="oval:redos:ste:3592"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3593" version="1" check="all" check_existence="at_least_one_exists" comment="golang-tests version is less than 0:1.25.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3593"/>
		<state state_ref="oval:redos:ste:3593"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3594" version="1" check="all" check_existence="at_least_one_exists" comment="golang version is less than 0:1.25.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3594"/>
		<state state_ref="oval:redos:ste:3594"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3595" version="1" check="all" check_existence="at_least_one_exists" comment="golang-bin version is less than 0:1.25.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3595"/>
		<state state_ref="oval:redos:ste:3595"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3596" version="1" check="all" check_existence="at_least_one_exists" comment="golang-shared version is less than 0:1.25.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3596"/>
		<state state_ref="oval:redos:ste:3596"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3597" version="1" check="all" check_existence="at_least_one_exists" comment="golang-docs version is less than 0:1.25.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3597"/>
		<state state_ref="oval:redos:ste:3597"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3598" version="1" check="all" check_existence="at_least_one_exists" comment="golang-misc version is less than 0:1.25.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3598"/>
		<state state_ref="oval:redos:ste:3598"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3599" version="1" check="all" check_existence="at_least_one_exists" comment="golang-src version is less than 0:1.25.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3599"/>
		<state state_ref="oval:redos:ste:3599"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3600" version="1" check="all" check_existence="at_least_one_exists" comment="golang-tests version is less than 0:1.25.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3600"/>
		<state state_ref="oval:redos:ste:3600"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3601" version="1" check="all" check_existence="at_least_one_exists" comment="golang version is less than 0:1.25.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3601"/>
		<state state_ref="oval:redos:ste:3601"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3602" version="1" check="all" check_existence="at_least_one_exists" comment="golang-bin version is less than 0:1.25.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3602"/>
		<state state_ref="oval:redos:ste:3602"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3603" version="1" check="all" check_existence="at_least_one_exists" comment="golang-shared version is less than 0:1.25.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3603"/>
		<state state_ref="oval:redos:ste:3603"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3604" version="1" check="all" check_existence="at_least_one_exists" comment="golang-docs version is less than 0:1.25.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3604"/>
		<state state_ref="oval:redos:ste:3604"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3605" version="1" check="all" check_existence="at_least_one_exists" comment="golang-misc version is less than 0:1.25.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3605"/>
		<state state_ref="oval:redos:ste:3605"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3606" version="1" check="all" check_existence="at_least_one_exists" comment="golang-src version is less than 0:1.25.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3606"/>
		<state state_ref="oval:redos:ste:3606"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3607" version="1" check="all" check_existence="at_least_one_exists" comment="golang-tests version is less than 0:1.25.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3607"/>
		<state state_ref="oval:redos:ste:3607"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3608" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3608"/>
		<state state_ref="oval:redos:ste:3608"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3609" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3609"/>
		<state state_ref="oval:redos:ste:3609"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3610" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3610"/>
		<state state_ref="oval:redos:ste:3610"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3611" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3611"/>
		<state state_ref="oval:redos:ste:3611"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3612" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3612"/>
		<state state_ref="oval:redos:ste:3612"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3613" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3613"/>
		<state state_ref="oval:redos:ste:3613"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3614" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3614"/>
		<state state_ref="oval:redos:ste:3614"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3615" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3615"/>
		<state state_ref="oval:redos:ste:3615"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3616" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3616"/>
		<state state_ref="oval:redos:ste:3616"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3617" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3617"/>
		<state state_ref="oval:redos:ste:3617"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3618" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3618"/>
		<state state_ref="oval:redos:ste:3618"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3619" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3619"/>
		<state state_ref="oval:redos:ste:3619"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3620" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3620"/>
		<state state_ref="oval:redos:ste:3620"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3621" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3621"/>
		<state state_ref="oval:redos:ste:3621"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3622" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3622"/>
		<state state_ref="oval:redos:ste:3622"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3623" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3623"/>
		<state state_ref="oval:redos:ste:3623"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3624" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3624"/>
		<state state_ref="oval:redos:ste:3624"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3625" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3625"/>
		<state state_ref="oval:redos:ste:3625"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3626" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3626"/>
		<state state_ref="oval:redos:ste:3626"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3627" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3627"/>
		<state state_ref="oval:redos:ste:3627"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3628" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3628"/>
		<state state_ref="oval:redos:ste:3628"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3629" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3629"/>
		<state state_ref="oval:redos:ste:3629"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3630" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3630"/>
		<state state_ref="oval:redos:ste:3630"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3631" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3631"/>
		<state state_ref="oval:redos:ste:3631"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3632" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3632"/>
		<state state_ref="oval:redos:ste:3632"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3633" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3633"/>
		<state state_ref="oval:redos:ste:3633"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3634" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3634"/>
		<state state_ref="oval:redos:ste:3634"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3635" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3635"/>
		<state state_ref="oval:redos:ste:3635"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3636" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3636"/>
		<state state_ref="oval:redos:ste:3636"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3637" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3637"/>
		<state state_ref="oval:redos:ste:3637"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3638" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3638"/>
		<state state_ref="oval:redos:ste:3638"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3639" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3639"/>
		<state state_ref="oval:redos:ste:3639"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3640" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3640"/>
		<state state_ref="oval:redos:ste:3640"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3641" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3641"/>
		<state state_ref="oval:redos:ste:3641"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3642" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3642"/>
		<state state_ref="oval:redos:ste:3642"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3643" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3643"/>
		<state state_ref="oval:redos:ste:3643"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3644" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3644"/>
		<state state_ref="oval:redos:ste:3644"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3645" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3645"/>
		<state state_ref="oval:redos:ste:3645"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3646" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3646"/>
		<state state_ref="oval:redos:ste:3646"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3647" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3647"/>
		<state state_ref="oval:redos:ste:3647"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3648" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3648"/>
		<state state_ref="oval:redos:ste:3648"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3649" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3649"/>
		<state state_ref="oval:redos:ste:3649"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3650" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3650"/>
		<state state_ref="oval:redos:ste:3650"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3651" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3651"/>
		<state state_ref="oval:redos:ste:3651"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3652" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3652"/>
		<state state_ref="oval:redos:ste:3652"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3653" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3653"/>
		<state state_ref="oval:redos:ste:3653"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3654" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3654"/>
		<state state_ref="oval:redos:ste:3654"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3655" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3655"/>
		<state state_ref="oval:redos:ste:3655"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3656" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3656"/>
		<state state_ref="oval:redos:ste:3656"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3657" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3657"/>
		<state state_ref="oval:redos:ste:3657"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3658" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3658"/>
		<state state_ref="oval:redos:ste:3658"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3659" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3659"/>
		<state state_ref="oval:redos:ste:3659"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3660" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3660"/>
		<state state_ref="oval:redos:ste:3660"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3661" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3661"/>
		<state state_ref="oval:redos:ste:3661"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3662" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3662"/>
		<state state_ref="oval:redos:ste:3662"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3663" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3663"/>
		<state state_ref="oval:redos:ste:3663"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3664" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3664"/>
		<state state_ref="oval:redos:ste:3664"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3665" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3665"/>
		<state state_ref="oval:redos:ste:3665"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3666" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3666"/>
		<state state_ref="oval:redos:ste:3666"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3667" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3667"/>
		<state state_ref="oval:redos:ste:3667"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3668" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3668"/>
		<state state_ref="oval:redos:ste:3668"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3669" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3669"/>
		<state state_ref="oval:redos:ste:3669"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3670" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3670"/>
		<state state_ref="oval:redos:ste:3670"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3671" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3671"/>
		<state state_ref="oval:redos:ste:3671"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3672" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3672"/>
		<state state_ref="oval:redos:ste:3672"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3673" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3673"/>
		<state state_ref="oval:redos:ste:3673"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3674" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3674"/>
		<state state_ref="oval:redos:ste:3674"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3675" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3675"/>
		<state state_ref="oval:redos:ste:3675"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3676" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3676"/>
		<state state_ref="oval:redos:ste:3676"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3677" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3677"/>
		<state state_ref="oval:redos:ste:3677"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3678" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3678"/>
		<state state_ref="oval:redos:ste:3678"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3679" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3679"/>
		<state state_ref="oval:redos:ste:3679"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3680" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3680"/>
		<state state_ref="oval:redos:ste:3680"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3681" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3681"/>
		<state state_ref="oval:redos:ste:3681"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3682" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3682"/>
		<state state_ref="oval:redos:ste:3682"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3683" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3683"/>
		<state state_ref="oval:redos:ste:3683"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3684" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3684"/>
		<state state_ref="oval:redos:ste:3684"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3685" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3685"/>
		<state state_ref="oval:redos:ste:3685"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3686" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3686"/>
		<state state_ref="oval:redos:ste:3686"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3687" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3687"/>
		<state state_ref="oval:redos:ste:3687"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3688" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3688"/>
		<state state_ref="oval:redos:ste:3688"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3689" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3689"/>
		<state state_ref="oval:redos:ste:3689"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3690" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3690"/>
		<state state_ref="oval:redos:ste:3690"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3691" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3691"/>
		<state state_ref="oval:redos:ste:3691"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3692" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3692"/>
		<state state_ref="oval:redos:ste:3692"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3693" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3693"/>
		<state state_ref="oval:redos:ste:3693"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3694" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3694"/>
		<state state_ref="oval:redos:ste:3694"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3695" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3695"/>
		<state state_ref="oval:redos:ste:3695"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3696" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3696"/>
		<state state_ref="oval:redos:ste:3696"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3697" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3697"/>
		<state state_ref="oval:redos:ste:3697"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3698" version="1" check="all" check_existence="at_least_one_exists" comment="pgadmin4 version is less than 0:9.6-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3698"/>
		<state state_ref="oval:redos:ste:3698"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3699" version="1" check="all" check_existence="at_least_one_exists" comment="pgadmin4-httpd version is less than 0:9.6-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3699"/>
		<state state_ref="oval:redos:ste:3699"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3700" version="1" check="all" check_existence="at_least_one_exists" comment="pgadmin4-qt version is less than 0:9.6-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3700"/>
		<state state_ref="oval:redos:ste:3700"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3701" version="1" check="all" check_existence="at_least_one_exists" comment="pgadmin4-doc version is less than 0:9.6-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3701"/>
		<state state_ref="oval:redos:ste:3701"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3702" version="1" check="all" check_existence="at_least_one_exists" comment="pgadmin4-langpack-cs version is less than 0:9.6-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3702"/>
		<state state_ref="oval:redos:ste:3702"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3703" version="1" check="all" check_existence="at_least_one_exists" comment="pgadmin4-langpack-de version is less than 0:9.6-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3703"/>
		<state state_ref="oval:redos:ste:3703"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3704" version="1" check="all" check_existence="at_least_one_exists" comment="pgadmin4-langpack-es version is less than 0:9.6-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3704"/>
		<state state_ref="oval:redos:ste:3704"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3705" version="1" check="all" check_existence="at_least_one_exists" comment="pgadmin4-langpack-fr version is less than 0:9.6-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3705"/>
		<state state_ref="oval:redos:ste:3705"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3706" version="1" check="all" check_existence="at_least_one_exists" comment="pgadmin4-langpack-it version is less than 0:9.6-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3706"/>
		<state state_ref="oval:redos:ste:3706"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3707" version="1" check="all" check_existence="at_least_one_exists" comment="pgadmin4-langpack-ja version is less than 0:9.6-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3707"/>
		<state state_ref="oval:redos:ste:3707"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3708" version="1" check="all" check_existence="at_least_one_exists" comment="pgadmin4-langpack-ko version is less than 0:9.6-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3708"/>
		<state state_ref="oval:redos:ste:3708"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3709" version="1" check="all" check_existence="at_least_one_exists" comment="pgadmin4-langpack-pl version is less than 0:9.6-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3709"/>
		<state state_ref="oval:redos:ste:3709"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3710" version="1" check="all" check_existence="at_least_one_exists" comment="pgadmin4-langpack-ru version is less than 0:9.6-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3710"/>
		<state state_ref="oval:redos:ste:3710"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3711" version="1" check="all" check_existence="at_least_one_exists" comment="python-socketio-doc version is less than 0:5.16.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3711"/>
		<state state_ref="oval:redos:ste:3711"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3712" version="1" check="all" check_existence="at_least_one_exists" comment="python3-socketio version is less than 0:5.16.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3712"/>
		<state state_ref="oval:redos:ste:3712"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3713" version="1" check="all" check_existence="at_least_one_exists" comment="python3-socketio+asyncio_client version is less than 0:5.16.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3713"/>
		<state state_ref="oval:redos:ste:3713"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3714" version="1" check="all" check_existence="at_least_one_exists" comment="python3-socketio+client version is less than 0:5.16.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3714"/>
		<state state_ref="oval:redos:ste:3714"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3715" version="1" check="all" check_existence="at_least_one_exists" comment="python3-unbound version is less than 0:1.19.2-10.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3715"/>
		<state state_ref="oval:redos:ste:3715"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3716" version="1" check="all" check_existence="at_least_one_exists" comment="unbound version is less than 0:1.19.2-10.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3716"/>
		<state state_ref="oval:redos:ste:3716"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3717" version="1" check="all" check_existence="at_least_one_exists" comment="unbound-devel version is less than 0:1.19.2-10.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3717"/>
		<state state_ref="oval:redos:ste:3717"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3718" version="1" check="all" check_existence="at_least_one_exists" comment="unbound-libs version is less than 0:1.19.2-10.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3718"/>
		<state state_ref="oval:redos:ste:3718"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3719" version="1" check="all" check_existence="at_least_one_exists" comment="wireshark version is less than 1:4.6.3-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3719"/>
		<state state_ref="oval:redos:ste:3719"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3720" version="1" check="all" check_existence="at_least_one_exists" comment="wireshark-cli version is less than 1:4.6.3-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3720"/>
		<state state_ref="oval:redos:ste:3720"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3721" version="1" check="all" check_existence="at_least_one_exists" comment="wireshark-devel version is less than 1:4.6.3-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3721"/>
		<state state_ref="oval:redos:ste:3721"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3722" version="1" check="all" check_existence="at_least_one_exists" comment="wireshark version is less than 1:4.6.3-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3722"/>
		<state state_ref="oval:redos:ste:3722"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3723" version="1" check="all" check_existence="at_least_one_exists" comment="wireshark-cli version is less than 1:4.6.3-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3723"/>
		<state state_ref="oval:redos:ste:3723"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3724" version="1" check="all" check_existence="at_least_one_exists" comment="wireshark-devel version is less than 1:4.6.3-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3724"/>
		<state state_ref="oval:redos:ste:3724"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3725" version="1" check="all" check_existence="at_least_one_exists" comment="wireshark version is less than 1:4.6.3-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3725"/>
		<state state_ref="oval:redos:ste:3725"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3726" version="1" check="all" check_existence="at_least_one_exists" comment="wireshark-cli version is less than 1:4.6.3-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3726"/>
		<state state_ref="oval:redos:ste:3726"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3727" version="1" check="all" check_existence="at_least_one_exists" comment="wireshark-devel version is less than 1:4.6.3-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3727"/>
		<state state_ref="oval:redos:ste:3727"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3728" version="1" check="all" check_existence="at_least_one_exists" comment="wireshark version is less than 1:4.6.3-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3728"/>
		<state state_ref="oval:redos:ste:3728"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3729" version="1" check="all" check_existence="at_least_one_exists" comment="wireshark-cli version is less than 1:4.6.3-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3729"/>
		<state state_ref="oval:redos:ste:3729"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3730" version="1" check="all" check_existence="at_least_one_exists" comment="wireshark-devel version is less than 1:4.6.3-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3730"/>
		<state state_ref="oval:redos:ste:3730"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3731" version="1" check="all" check_existence="at_least_one_exists" comment="wireshark version is less than 1:4.6.3-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3731"/>
		<state state_ref="oval:redos:ste:3731"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3732" version="1" check="all" check_existence="at_least_one_exists" comment="wireshark-cli version is less than 1:4.6.3-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3732"/>
		<state state_ref="oval:redos:ste:3732"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3733" version="1" check="all" check_existence="at_least_one_exists" comment="wireshark-devel version is less than 1:4.6.3-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3733"/>
		<state state_ref="oval:redos:ste:3733"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3734" version="1" check="all" check_existence="at_least_one_exists" comment="netty version is less than 0:4.1.130-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3734"/>
		<state state_ref="oval:redos:ste:3734"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3735" version="1" check="all" check_existence="at_least_one_exists" comment="netty-javadoc version is less than 0:4.1.130-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3735"/>
		<state state_ref="oval:redos:ste:3735"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3736" version="1" check="all" check_existence="at_least_one_exists" comment="netty-poms version is less than 0:4.1.130-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3736"/>
		<state state_ref="oval:redos:ste:3736"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3737" version="1" check="all" check_existence="at_least_one_exists" comment="avahi version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3737"/>
		<state state_ref="oval:redos:ste:3737"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3738" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-autoipd version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3738"/>
		<state state_ref="oval:redos:ste:3738"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3739" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-compat-howl version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3739"/>
		<state state_ref="oval:redos:ste:3739"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3740" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-compat-howl-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3740"/>
		<state state_ref="oval:redos:ste:3740"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3741" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-compat-libdns_sd version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3741"/>
		<state state_ref="oval:redos:ste:3741"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3742" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-compat-libdns_sd-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3742"/>
		<state state_ref="oval:redos:ste:3742"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3743" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3743"/>
		<state state_ref="oval:redos:ste:3743"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3744" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-dnsconfd version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3744"/>
		<state state_ref="oval:redos:ste:3744"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3745" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-glib version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3745"/>
		<state state_ref="oval:redos:ste:3745"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3746" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-glib-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3746"/>
		<state state_ref="oval:redos:ste:3746"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3747" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-gobject version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3747"/>
		<state state_ref="oval:redos:ste:3747"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3748" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-gobject-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3748"/>
		<state state_ref="oval:redos:ste:3748"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3749" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-libs version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3749"/>
		<state state_ref="oval:redos:ste:3749"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3750" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt3 version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3750"/>
		<state state_ref="oval:redos:ste:3750"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3751" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt3-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3751"/>
		<state state_ref="oval:redos:ste:3751"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3752" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt4 version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3752"/>
		<state state_ref="oval:redos:ste:3752"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3753" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt4-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3753"/>
		<state state_ref="oval:redos:ste:3753"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3754" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt5 version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3754"/>
		<state state_ref="oval:redos:ste:3754"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3755" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt5-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3755"/>
		<state state_ref="oval:redos:ste:3755"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3756" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-sharp version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3756"/>
		<state state_ref="oval:redos:ste:3756"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3757" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-tools version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3757"/>
		<state state_ref="oval:redos:ste:3757"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3758" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3758"/>
		<state state_ref="oval:redos:ste:3758"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3759" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3759"/>
		<state state_ref="oval:redos:ste:3759"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3760" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui-gtk3 version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3760"/>
		<state state_ref="oval:redos:ste:3760"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3761" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui-sharp version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3761"/>
		<state state_ref="oval:redos:ste:3761"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3762" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui-sharp-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3762"/>
		<state state_ref="oval:redos:ste:3762"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3763" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui-tools version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3763"/>
		<state state_ref="oval:redos:ste:3763"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3764" version="1" check="all" check_existence="at_least_one_exists" comment="python3-avahi version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3764"/>
		<state state_ref="oval:redos:ste:3764"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3765" version="1" check="all" check_existence="at_least_one_exists" comment="kubernetes1.32 version is less than 0:1.32.10-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3765"/>
		<state state_ref="oval:redos:ste:3765"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3766" version="1" check="all" check_existence="at_least_one_exists" comment="kubernetes1.32-client version is less than 0:1.32.10-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3766"/>
		<state state_ref="oval:redos:ste:3766"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3767" version="1" check="all" check_existence="at_least_one_exists" comment="kubernetes1.32-kubeadm version is less than 0:1.32.10-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3767"/>
		<state state_ref="oval:redos:ste:3767"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3768" version="1" check="all" check_existence="at_least_one_exists" comment="kubernetes1.32-master version is less than 0:1.32.10-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3768"/>
		<state state_ref="oval:redos:ste:3768"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3769" version="1" check="all" check_existence="at_least_one_exists" comment="kubernetes1.32-node version is less than 0:1.32.10-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3769"/>
		<state state_ref="oval:redos:ste:3769"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3770" version="1" check="all" check_existence="at_least_one_exists" comment="avahi version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3770"/>
		<state state_ref="oval:redos:ste:3770"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3771" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-autoipd version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3771"/>
		<state state_ref="oval:redos:ste:3771"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3772" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-compat-howl version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3772"/>
		<state state_ref="oval:redos:ste:3772"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3773" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-compat-howl-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3773"/>
		<state state_ref="oval:redos:ste:3773"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3774" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-compat-libdns_sd version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3774"/>
		<state state_ref="oval:redos:ste:3774"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3775" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-compat-libdns_sd-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3775"/>
		<state state_ref="oval:redos:ste:3775"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3776" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3776"/>
		<state state_ref="oval:redos:ste:3776"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3777" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-dnsconfd version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3777"/>
		<state state_ref="oval:redos:ste:3777"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3778" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-glib version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3778"/>
		<state state_ref="oval:redos:ste:3778"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3779" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-glib-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3779"/>
		<state state_ref="oval:redos:ste:3779"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3780" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-gobject version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3780"/>
		<state state_ref="oval:redos:ste:3780"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3781" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-gobject-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3781"/>
		<state state_ref="oval:redos:ste:3781"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3782" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-libs version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3782"/>
		<state state_ref="oval:redos:ste:3782"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3783" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt3 version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3783"/>
		<state state_ref="oval:redos:ste:3783"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3784" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt3-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3784"/>
		<state state_ref="oval:redos:ste:3784"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3785" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt4 version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3785"/>
		<state state_ref="oval:redos:ste:3785"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3786" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt4-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3786"/>
		<state state_ref="oval:redos:ste:3786"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3787" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt5 version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3787"/>
		<state state_ref="oval:redos:ste:3787"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3788" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt5-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3788"/>
		<state state_ref="oval:redos:ste:3788"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3789" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-sharp version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3789"/>
		<state state_ref="oval:redos:ste:3789"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3790" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-tools version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3790"/>
		<state state_ref="oval:redos:ste:3790"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3791" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3791"/>
		<state state_ref="oval:redos:ste:3791"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3792" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3792"/>
		<state state_ref="oval:redos:ste:3792"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3793" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui-gtk3 version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3793"/>
		<state state_ref="oval:redos:ste:3793"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3794" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui-sharp version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3794"/>
		<state state_ref="oval:redos:ste:3794"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3795" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui-sharp-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3795"/>
		<state state_ref="oval:redos:ste:3795"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3796" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui-tools version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3796"/>
		<state state_ref="oval:redos:ste:3796"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3797" version="1" check="all" check_existence="at_least_one_exists" comment="python3-avahi version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3797"/>
		<state state_ref="oval:redos:ste:3797"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3798" version="1" check="all" check_existence="at_least_one_exists" comment="avahi version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3798"/>
		<state state_ref="oval:redos:ste:3798"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3799" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-autoipd version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3799"/>
		<state state_ref="oval:redos:ste:3799"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3800" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-compat-howl version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3800"/>
		<state state_ref="oval:redos:ste:3800"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3801" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-compat-howl-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3801"/>
		<state state_ref="oval:redos:ste:3801"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3802" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-compat-libdns_sd version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3802"/>
		<state state_ref="oval:redos:ste:3802"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3803" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-compat-libdns_sd-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3803"/>
		<state state_ref="oval:redos:ste:3803"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3804" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3804"/>
		<state state_ref="oval:redos:ste:3804"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3805" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-dnsconfd version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3805"/>
		<state state_ref="oval:redos:ste:3805"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3806" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-glib version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3806"/>
		<state state_ref="oval:redos:ste:3806"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3807" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-glib-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3807"/>
		<state state_ref="oval:redos:ste:3807"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3808" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-gobject version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3808"/>
		<state state_ref="oval:redos:ste:3808"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3809" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-gobject-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3809"/>
		<state state_ref="oval:redos:ste:3809"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3810" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-libs version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3810"/>
		<state state_ref="oval:redos:ste:3810"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3811" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt3 version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3811"/>
		<state state_ref="oval:redos:ste:3811"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3812" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt3-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3812"/>
		<state state_ref="oval:redos:ste:3812"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3813" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt4 version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3813"/>
		<state state_ref="oval:redos:ste:3813"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3814" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt4-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3814"/>
		<state state_ref="oval:redos:ste:3814"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3815" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt5 version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3815"/>
		<state state_ref="oval:redos:ste:3815"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3816" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt5-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3816"/>
		<state state_ref="oval:redos:ste:3816"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3817" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-sharp version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3817"/>
		<state state_ref="oval:redos:ste:3817"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3818" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-tools version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3818"/>
		<state state_ref="oval:redos:ste:3818"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3819" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3819"/>
		<state state_ref="oval:redos:ste:3819"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3820" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3820"/>
		<state state_ref="oval:redos:ste:3820"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3821" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui-gtk3 version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3821"/>
		<state state_ref="oval:redos:ste:3821"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3822" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui-sharp version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3822"/>
		<state state_ref="oval:redos:ste:3822"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3823" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui-sharp-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3823"/>
		<state state_ref="oval:redos:ste:3823"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3824" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui-tools version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3824"/>
		<state state_ref="oval:redos:ste:3824"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3825" version="1" check="all" check_existence="at_least_one_exists" comment="python3-avahi version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3825"/>
		<state state_ref="oval:redos:ste:3825"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3826" version="1" check="all" check_existence="at_least_one_exists" comment="gpac version is less than 0:2.4.0-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3826"/>
		<state state_ref="oval:redos:ste:3826"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3827" version="1" check="all" check_existence="at_least_one_exists" comment="gpac-devel version is less than 0:2.4.0-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3827"/>
		<state state_ref="oval:redos:ste:3827"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3828" version="1" check="all" check_existence="at_least_one_exists" comment="gpac-doc version is less than 0:2.4.0-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3828"/>
		<state state_ref="oval:redos:ste:3828"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3829" version="1" check="all" check_existence="at_least_one_exists" comment="gpac-libs version is less than 0:2.4.0-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3829"/>
		<state state_ref="oval:redos:ste:3829"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3830" version="1" check="all" check_existence="at_least_one_exists" comment="gpac-static version is less than 0:2.4.0-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3830"/>
		<state state_ref="oval:redos:ste:3830"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3831" version="1" check="all" check_existence="at_least_one_exists" comment="gpac version is less than 0:2.4.0-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3831"/>
		<state state_ref="oval:redos:ste:3831"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3832" version="1" check="all" check_existence="at_least_one_exists" comment="gpac-devel version is less than 0:2.4.0-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3832"/>
		<state state_ref="oval:redos:ste:3832"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3833" version="1" check="all" check_existence="at_least_one_exists" comment="gpac-doc version is less than 0:2.4.0-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3833"/>
		<state state_ref="oval:redos:ste:3833"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3834" version="1" check="all" check_existence="at_least_one_exists" comment="gpac-libs version is less than 0:2.4.0-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3834"/>
		<state state_ref="oval:redos:ste:3834"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3835" version="1" check="all" check_existence="at_least_one_exists" comment="gpac-static version is less than 0:2.4.0-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3835"/>
		<state state_ref="oval:redos:ste:3835"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3836" version="1" check="all" check_existence="at_least_one_exists" comment="gpac version is less than 0:2.4.0-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3836"/>
		<state state_ref="oval:redos:ste:3836"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3837" version="1" check="all" check_existence="at_least_one_exists" comment="gpac-devel version is less than 0:2.4.0-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3837"/>
		<state state_ref="oval:redos:ste:3837"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3838" version="1" check="all" check_existence="at_least_one_exists" comment="gpac-doc version is less than 0:2.4.0-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3838"/>
		<state state_ref="oval:redos:ste:3838"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3839" version="1" check="all" check_existence="at_least_one_exists" comment="gpac-libs version is less than 0:2.4.0-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3839"/>
		<state state_ref="oval:redos:ste:3839"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3840" version="1" check="all" check_existence="at_least_one_exists" comment="gpac-static version is less than 0:2.4.0-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3840"/>
		<state state_ref="oval:redos:ste:3840"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3841" version="1" check="all" check_existence="at_least_one_exists" comment="gpac version is less than 0:2.4.0-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3841"/>
		<state state_ref="oval:redos:ste:3841"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3842" version="1" check="all" check_existence="at_least_one_exists" comment="gpac-devel version is less than 0:2.4.0-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3842"/>
		<state state_ref="oval:redos:ste:3842"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3843" version="1" check="all" check_existence="at_least_one_exists" comment="gpac-doc version is less than 0:2.4.0-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3843"/>
		<state state_ref="oval:redos:ste:3843"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3844" version="1" check="all" check_existence="at_least_one_exists" comment="gpac-libs version is less than 0:2.4.0-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3844"/>
		<state state_ref="oval:redos:ste:3844"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3845" version="1" check="all" check_existence="at_least_one_exists" comment="gpac-static version is less than 0:2.4.0-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3845"/>
		<state state_ref="oval:redos:ste:3845"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3846" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-agent version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3846"/>
		<state state_ref="oval:redos:ste:3846"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3847" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-agent2 version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3847"/>
		<state state_ref="oval:redos:ste:3847"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3848" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-get version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3848"/>
		<state state_ref="oval:redos:ste:3848"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3849" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-java-gateway version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3849"/>
		<state state_ref="oval:redos:ste:3849"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3850" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-java-gateway-openjdk11 version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3850"/>
		<state state_ref="oval:redos:ste:3850"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3851" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-java-gateway-openjdk17 version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3851"/>
		<state state_ref="oval:redos:ste:3851"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3852" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-java-gateway-openjdk21 version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3852"/>
		<state state_ref="oval:redos:ste:3852"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3853" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-js version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3853"/>
		<state state_ref="oval:redos:ste:3853"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3854" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-proxy-mysql version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3854"/>
		<state state_ref="oval:redos:ste:3854"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3855" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-proxy-pgsql version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3855"/>
		<state state_ref="oval:redos:ste:3855"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3856" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-proxy-sqlite3 version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3856"/>
		<state state_ref="oval:redos:ste:3856"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3857" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-sender version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3857"/>
		<state state_ref="oval:redos:ste:3857"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3858" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-server-mysql version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3858"/>
		<state state_ref="oval:redos:ste:3858"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3859" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-server-pgsql version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3859"/>
		<state state_ref="oval:redos:ste:3859"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3860" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-web-service version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3860"/>
		<state state_ref="oval:redos:ste:3860"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3861" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-apache-conf version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3861"/>
		<state state_ref="oval:redos:ste:3861"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3862" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-nginx-conf version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3862"/>
		<state state_ref="oval:redos:ste:3862"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3863" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-selinux-policy version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3863"/>
		<state state_ref="oval:redos:ste:3863"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3864" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-sql-scripts version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3864"/>
		<state state_ref="oval:redos:ste:3864"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3865" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-web version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3865"/>
		<state state_ref="oval:redos:ste:3865"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3866" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-web-deps version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3866"/>
		<state state_ref="oval:redos:ste:3866"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3867" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-web-mysql version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3867"/>
		<state state_ref="oval:redos:ste:3867"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3868" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-web-pgsql version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3868"/>
		<state state_ref="oval:redos:ste:3868"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3869" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-agent version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3869"/>
		<state state_ref="oval:redos:ste:3869"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3870" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-agent2 version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3870"/>
		<state state_ref="oval:redos:ste:3870"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3871" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-get version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3871"/>
		<state state_ref="oval:redos:ste:3871"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3872" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-java-gateway version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3872"/>
		<state state_ref="oval:redos:ste:3872"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3873" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-java-gateway-openjdk11 version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3873"/>
		<state state_ref="oval:redos:ste:3873"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3874" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-java-gateway-openjdk17 version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3874"/>
		<state state_ref="oval:redos:ste:3874"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3875" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-java-gateway-openjdk21 version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3875"/>
		<state state_ref="oval:redos:ste:3875"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3876" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-js version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3876"/>
		<state state_ref="oval:redos:ste:3876"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3877" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-proxy-mysql version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3877"/>
		<state state_ref="oval:redos:ste:3877"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3878" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-proxy-pgsql version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3878"/>
		<state state_ref="oval:redos:ste:3878"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3879" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-proxy-sqlite3 version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3879"/>
		<state state_ref="oval:redos:ste:3879"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3880" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-sender version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3880"/>
		<state state_ref="oval:redos:ste:3880"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3881" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-server-mysql version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3881"/>
		<state state_ref="oval:redos:ste:3881"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3882" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-server-pgsql version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3882"/>
		<state state_ref="oval:redos:ste:3882"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3883" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-web-service version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3883"/>
		<state state_ref="oval:redos:ste:3883"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3884" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-apache-conf version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3884"/>
		<state state_ref="oval:redos:ste:3884"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3885" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-nginx-conf version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3885"/>
		<state state_ref="oval:redos:ste:3885"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3886" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-selinux-policy version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3886"/>
		<state state_ref="oval:redos:ste:3886"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3887" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-sql-scripts version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3887"/>
		<state state_ref="oval:redos:ste:3887"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3888" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-web version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3888"/>
		<state state_ref="oval:redos:ste:3888"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3889" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-web-deps version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3889"/>
		<state state_ref="oval:redos:ste:3889"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3890" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-web-mysql version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3890"/>
		<state state_ref="oval:redos:ste:3890"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3891" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-web-pgsql version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3891"/>
		<state state_ref="oval:redos:ste:3891"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3892" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-agent version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3892"/>
		<state state_ref="oval:redos:ste:3892"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3893" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-agent2 version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3893"/>
		<state state_ref="oval:redos:ste:3893"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3894" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-get version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3894"/>
		<state state_ref="oval:redos:ste:3894"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3895" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-java-gateway version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3895"/>
		<state state_ref="oval:redos:ste:3895"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3896" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-java-gateway-openjdk11 version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3896"/>
		<state state_ref="oval:redos:ste:3896"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3897" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-java-gateway-openjdk17 version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3897"/>
		<state state_ref="oval:redos:ste:3897"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3898" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-java-gateway-openjdk21 version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3898"/>
		<state state_ref="oval:redos:ste:3898"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3899" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-js version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3899"/>
		<state state_ref="oval:redos:ste:3899"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3900" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-proxy-mysql version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3900"/>
		<state state_ref="oval:redos:ste:3900"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3901" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-proxy-pgsql version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3901"/>
		<state state_ref="oval:redos:ste:3901"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3902" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-proxy-sqlite3 version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3902"/>
		<state state_ref="oval:redos:ste:3902"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3903" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-sender version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3903"/>
		<state state_ref="oval:redos:ste:3903"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3904" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-server-mysql version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3904"/>
		<state state_ref="oval:redos:ste:3904"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3905" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-server-pgsql version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3905"/>
		<state state_ref="oval:redos:ste:3905"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3906" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-web-service version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3906"/>
		<state state_ref="oval:redos:ste:3906"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3907" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-apache-conf version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3907"/>
		<state state_ref="oval:redos:ste:3907"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3908" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-nginx-conf version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3908"/>
		<state state_ref="oval:redos:ste:3908"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3909" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-selinux-policy version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3909"/>
		<state state_ref="oval:redos:ste:3909"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3910" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-sql-scripts version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3910"/>
		<state state_ref="oval:redos:ste:3910"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3911" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-web version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3911"/>
		<state state_ref="oval:redos:ste:3911"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3912" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-web-deps version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3912"/>
		<state state_ref="oval:redos:ste:3912"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3913" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-web-mysql version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3913"/>
		<state state_ref="oval:redos:ste:3913"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3914" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-web-pgsql version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3914"/>
		<state state_ref="oval:redos:ste:3914"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3915" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-agent version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3915"/>
		<state state_ref="oval:redos:ste:3915"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3916" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-agent2 version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3916"/>
		<state state_ref="oval:redos:ste:3916"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3917" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-get version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3917"/>
		<state state_ref="oval:redos:ste:3917"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3918" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-java-gateway version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3918"/>
		<state state_ref="oval:redos:ste:3918"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3919" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-java-gateway-openjdk11 version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3919"/>
		<state state_ref="oval:redos:ste:3919"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3920" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-java-gateway-openjdk17 version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3920"/>
		<state state_ref="oval:redos:ste:3920"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3921" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-java-gateway-openjdk21 version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3921"/>
		<state state_ref="oval:redos:ste:3921"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3922" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-js version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3922"/>
		<state state_ref="oval:redos:ste:3922"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3923" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-proxy-mysql version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3923"/>
		<state state_ref="oval:redos:ste:3923"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3924" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-proxy-pgsql version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3924"/>
		<state state_ref="oval:redos:ste:3924"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3925" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-proxy-sqlite3 version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3925"/>
		<state state_ref="oval:redos:ste:3925"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3926" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-sender version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3926"/>
		<state state_ref="oval:redos:ste:3926"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3927" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-server-mysql version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3927"/>
		<state state_ref="oval:redos:ste:3927"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3928" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-server-pgsql version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3928"/>
		<state state_ref="oval:redos:ste:3928"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3929" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-web-service version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3929"/>
		<state state_ref="oval:redos:ste:3929"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3930" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-apache-conf version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3930"/>
		<state state_ref="oval:redos:ste:3930"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3931" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-nginx-conf version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3931"/>
		<state state_ref="oval:redos:ste:3931"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3932" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-selinux-policy version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3932"/>
		<state state_ref="oval:redos:ste:3932"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3933" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-sql-scripts version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3933"/>
		<state state_ref="oval:redos:ste:3933"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3934" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-web version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3934"/>
		<state state_ref="oval:redos:ste:3934"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3935" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-web-deps version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3935"/>
		<state state_ref="oval:redos:ste:3935"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3936" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-web-mysql version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3936"/>
		<state state_ref="oval:redos:ste:3936"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3937" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-lts-web-pgsql version is less than 1:6.0.42-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3937"/>
		<state state_ref="oval:redos:ste:3937"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3938" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-agent version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3938"/>
		<state state_ref="oval:redos:ste:3938"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3939" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-agent2 version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3939"/>
		<state state_ref="oval:redos:ste:3939"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3940" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-get version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3940"/>
		<state state_ref="oval:redos:ste:3940"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3941" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-java-gateway version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3941"/>
		<state state_ref="oval:redos:ste:3941"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3942" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-java-gateway-openjdk11 version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3942"/>
		<state state_ref="oval:redos:ste:3942"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3943" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-java-gateway-openjdk17 version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3943"/>
		<state state_ref="oval:redos:ste:3943"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3944" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-java-gateway-openjdk21 version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3944"/>
		<state state_ref="oval:redos:ste:3944"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3945" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-js version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3945"/>
		<state state_ref="oval:redos:ste:3945"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3946" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-proxy-mysql version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3946"/>
		<state state_ref="oval:redos:ste:3946"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3947" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-proxy-pgsql version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3947"/>
		<state state_ref="oval:redos:ste:3947"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3948" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-proxy-sqlite3 version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3948"/>
		<state state_ref="oval:redos:ste:3948"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3949" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-sender version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3949"/>
		<state state_ref="oval:redos:ste:3949"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3950" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-server-mysql version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3950"/>
		<state state_ref="oval:redos:ste:3950"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3951" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-server-pgsql version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3951"/>
		<state state_ref="oval:redos:ste:3951"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3952" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-web-service version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3952"/>
		<state state_ref="oval:redos:ste:3952"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3953" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-apache-conf version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3953"/>
		<state state_ref="oval:redos:ste:3953"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3954" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-nginx-conf version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3954"/>
		<state state_ref="oval:redos:ste:3954"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3955" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-selinux-policy version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3955"/>
		<state state_ref="oval:redos:ste:3955"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3956" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-sql-scripts version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3956"/>
		<state state_ref="oval:redos:ste:3956"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3957" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-web version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3957"/>
		<state state_ref="oval:redos:ste:3957"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3958" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-web-deps version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3958"/>
		<state state_ref="oval:redos:ste:3958"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3959" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-web-mysql version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3959"/>
		<state state_ref="oval:redos:ste:3959"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3960" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.2-web-pgsql version is less than 1:7.2.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3960"/>
		<state state_ref="oval:redos:ste:3960"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3961" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-agent version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3961"/>
		<state state_ref="oval:redos:ste:3961"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3962" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-agent2 version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3962"/>
		<state state_ref="oval:redos:ste:3962"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3963" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-get version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3963"/>
		<state state_ref="oval:redos:ste:3963"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3964" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-java-gateway version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3964"/>
		<state state_ref="oval:redos:ste:3964"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3965" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-java-gateway-openjdk11 version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3965"/>
		<state state_ref="oval:redos:ste:3965"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3966" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-java-gateway-openjdk17 version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3966"/>
		<state state_ref="oval:redos:ste:3966"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3967" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-java-gateway-openjdk21 version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3967"/>
		<state state_ref="oval:redos:ste:3967"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3968" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-js version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3968"/>
		<state state_ref="oval:redos:ste:3968"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3969" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-proxy-mysql version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3969"/>
		<state state_ref="oval:redos:ste:3969"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3970" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-proxy-pgsql version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3970"/>
		<state state_ref="oval:redos:ste:3970"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3971" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-proxy-sqlite3 version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3971"/>
		<state state_ref="oval:redos:ste:3971"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3972" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-sender version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3972"/>
		<state state_ref="oval:redos:ste:3972"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3973" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-server-mysql version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3973"/>
		<state state_ref="oval:redos:ste:3973"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3974" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-server-pgsql version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3974"/>
		<state state_ref="oval:redos:ste:3974"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3975" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-web-service version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3975"/>
		<state state_ref="oval:redos:ste:3975"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3976" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-apache-conf version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3976"/>
		<state state_ref="oval:redos:ste:3976"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3977" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-nginx-conf version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3977"/>
		<state state_ref="oval:redos:ste:3977"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3978" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-selinux-policy version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3978"/>
		<state state_ref="oval:redos:ste:3978"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3979" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-sql-scripts version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3979"/>
		<state state_ref="oval:redos:ste:3979"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3980" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-web version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3980"/>
		<state state_ref="oval:redos:ste:3980"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3981" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-web-deps version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3981"/>
		<state state_ref="oval:redos:ste:3981"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3982" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-web-mysql version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3982"/>
		<state state_ref="oval:redos:ste:3982"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3983" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix7.4-web-pgsql version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3983"/>
		<state state_ref="oval:redos:ste:3983"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3984" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-agent version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3984"/>
		<state state_ref="oval:redos:ste:3984"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3985" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-agent2 version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3985"/>
		<state state_ref="oval:redos:ste:3985"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3986" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-get version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3986"/>
		<state state_ref="oval:redos:ste:3986"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3987" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-java-gateway version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3987"/>
		<state state_ref="oval:redos:ste:3987"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3988" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-java-gateway-openjdk11 version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3988"/>
		<state state_ref="oval:redos:ste:3988"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3989" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-java-gateway-openjdk17 version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3989"/>
		<state state_ref="oval:redos:ste:3989"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3990" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-java-gateway-openjdk21 version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3990"/>
		<state state_ref="oval:redos:ste:3990"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3991" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-js version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3991"/>
		<state state_ref="oval:redos:ste:3991"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3992" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-proxy-mysql version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3992"/>
		<state state_ref="oval:redos:ste:3992"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3993" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-proxy-pgsql version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3993"/>
		<state state_ref="oval:redos:ste:3993"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3994" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-proxy-sqlite3 version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3994"/>
		<state state_ref="oval:redos:ste:3994"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3995" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-sender version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3995"/>
		<state state_ref="oval:redos:ste:3995"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3996" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-server-mysql version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3996"/>
		<state state_ref="oval:redos:ste:3996"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3997" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-server-pgsql version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3997"/>
		<state state_ref="oval:redos:ste:3997"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3998" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-web-service version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3998"/>
		<state state_ref="oval:redos:ste:3998"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:3999" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-apache-conf version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:3999"/>
		<state state_ref="oval:redos:ste:3999"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4000" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-nginx-conf version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4000"/>
		<state state_ref="oval:redos:ste:4000"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4001" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-selinux-policy version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4001"/>
		<state state_ref="oval:redos:ste:4001"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4002" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-sql-scripts version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4002"/>
		<state state_ref="oval:redos:ste:4002"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4003" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-web version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4003"/>
		<state state_ref="oval:redos:ste:4003"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4004" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-web-deps version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4004"/>
		<state state_ref="oval:redos:ste:4004"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4005" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-web-mysql version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4005"/>
		<state state_ref="oval:redos:ste:4005"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4006" version="1" check="all" check_existence="at_least_one_exists" comment="zabbix-latest-web-pgsql version is less than 1:7.4.6-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4006"/>
		<state state_ref="oval:redos:ste:4006"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4007" version="1" check="all" check_existence="at_least_one_exists" comment="java-1.8.0-openjdk version is less than 1:1.8.0.482.b03-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4007"/>
		<state state_ref="oval:redos:ste:4007"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4008" version="1" check="all" check_existence="at_least_one_exists" comment="java-1.8.0-openjdk-demo version is less than 1:1.8.0.482.b03-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4008"/>
		<state state_ref="oval:redos:ste:4008"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4009" version="1" check="all" check_existence="at_least_one_exists" comment="java-1.8.0-openjdk-devel version is less than 1:1.8.0.482.b03-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4009"/>
		<state state_ref="oval:redos:ste:4009"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4010" version="1" check="all" check_existence="at_least_one_exists" comment="java-1.8.0-openjdk-headless version is less than 1:1.8.0.482.b03-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4010"/>
		<state state_ref="oval:redos:ste:4010"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4011" version="1" check="all" check_existence="at_least_one_exists" comment="java-1.8.0-openjdk-openjfx version is less than 1:1.8.0.482.b03-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4011"/>
		<state state_ref="oval:redos:ste:4011"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4012" version="1" check="all" check_existence="at_least_one_exists" comment="java-1.8.0-openjdk-openjfx-devel version is less than 1:1.8.0.482.b03-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4012"/>
		<state state_ref="oval:redos:ste:4012"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4013" version="1" check="all" check_existence="at_least_one_exists" comment="java-1.8.0-openjdk-src version is less than 1:1.8.0.482.b03-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4013"/>
		<state state_ref="oval:redos:ste:4013"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4014" version="1" check="all" check_existence="at_least_one_exists" comment="java-1.8.0-openjdk-javadoc version is less than 1:1.8.0.482.b03-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4014"/>
		<state state_ref="oval:redos:ste:4014"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4015" version="1" check="all" check_existence="at_least_one_exists" comment="java-21-openjdk version is less than 1:21.0.10.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4015"/>
		<state state_ref="oval:redos:ste:4015"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4016" version="1" check="all" check_existence="at_least_one_exists" comment="java-21-openjdk-demo version is less than 1:21.0.10.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4016"/>
		<state state_ref="oval:redos:ste:4016"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4017" version="1" check="all" check_existence="at_least_one_exists" comment="java-21-openjdk-devel version is less than 1:21.0.10.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4017"/>
		<state state_ref="oval:redos:ste:4017"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4018" version="1" check="all" check_existence="at_least_one_exists" comment="java-21-openjdk-headless version is less than 1:21.0.10.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4018"/>
		<state state_ref="oval:redos:ste:4018"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4019" version="1" check="all" check_existence="at_least_one_exists" comment="java-21-openjdk-javadoc version is less than 1:21.0.10.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4019"/>
		<state state_ref="oval:redos:ste:4019"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4020" version="1" check="all" check_existence="at_least_one_exists" comment="java-21-openjdk-jmods version is less than 1:21.0.10.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4020"/>
		<state state_ref="oval:redos:ste:4020"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4021" version="1" check="all" check_existence="at_least_one_exists" comment="java-21-openjdk-src version is less than 1:21.0.10.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4021"/>
		<state state_ref="oval:redos:ste:4021"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4022" version="1" check="all" check_existence="at_least_one_exists" comment="java-11-openjdk version is less than 1:11.0.30.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4022"/>
		<state state_ref="oval:redos:ste:4022"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4023" version="1" check="all" check_existence="at_least_one_exists" comment="java-11-openjdk-demo version is less than 1:11.0.30.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4023"/>
		<state state_ref="oval:redos:ste:4023"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4024" version="1" check="all" check_existence="at_least_one_exists" comment="java-11-openjdk-devel version is less than 1:11.0.30.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4024"/>
		<state state_ref="oval:redos:ste:4024"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4025" version="1" check="all" check_existence="at_least_one_exists" comment="java-11-openjdk-headless version is less than 1:11.0.30.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4025"/>
		<state state_ref="oval:redos:ste:4025"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4026" version="1" check="all" check_existence="at_least_one_exists" comment="java-11-openjdk-javadoc version is less than 1:11.0.30.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4026"/>
		<state state_ref="oval:redos:ste:4026"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4027" version="1" check="all" check_existence="at_least_one_exists" comment="java-11-openjdk-jmods version is less than 1:11.0.30.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4027"/>
		<state state_ref="oval:redos:ste:4027"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4028" version="1" check="all" check_existence="at_least_one_exists" comment="java-11-openjdk-src version is less than 1:11.0.30.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4028"/>
		<state state_ref="oval:redos:ste:4028"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4029" version="1" check="all" check_existence="at_least_one_exists" comment="java-17-openjdk version is less than 1:17.0.18.0.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4029"/>
		<state state_ref="oval:redos:ste:4029"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4030" version="1" check="all" check_existence="at_least_one_exists" comment="java-17-openjdk-demo version is less than 1:17.0.18.0.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4030"/>
		<state state_ref="oval:redos:ste:4030"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4031" version="1" check="all" check_existence="at_least_one_exists" comment="java-17-openjdk-devel version is less than 1:17.0.18.0.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4031"/>
		<state state_ref="oval:redos:ste:4031"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4032" version="1" check="all" check_existence="at_least_one_exists" comment="java-17-openjdk-headless version is less than 1:17.0.18.0.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4032"/>
		<state state_ref="oval:redos:ste:4032"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4033" version="1" check="all" check_existence="at_least_one_exists" comment="java-17-openjdk-javadoc version is less than 1:17.0.18.0.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4033"/>
		<state state_ref="oval:redos:ste:4033"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4034" version="1" check="all" check_existence="at_least_one_exists" comment="java-17-openjdk-jmods version is less than 1:17.0.18.0.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4034"/>
		<state state_ref="oval:redos:ste:4034"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4035" version="1" check="all" check_existence="at_least_one_exists" comment="java-17-openjdk-src version is less than 1:17.0.18.0.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4035"/>
		<state state_ref="oval:redos:ste:4035"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4036" version="1" check="all" check_existence="at_least_one_exists" comment="java-1.8.0-openjdk version is less than 1:1.8.0.482.b03-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4036"/>
		<state state_ref="oval:redos:ste:4036"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4037" version="1" check="all" check_existence="at_least_one_exists" comment="java-1.8.0-openjdk-demo version is less than 1:1.8.0.482.b03-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4037"/>
		<state state_ref="oval:redos:ste:4037"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4038" version="1" check="all" check_existence="at_least_one_exists" comment="java-1.8.0-openjdk-devel version is less than 1:1.8.0.482.b03-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4038"/>
		<state state_ref="oval:redos:ste:4038"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4039" version="1" check="all" check_existence="at_least_one_exists" comment="java-1.8.0-openjdk-headless version is less than 1:1.8.0.482.b03-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4039"/>
		<state state_ref="oval:redos:ste:4039"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4040" version="1" check="all" check_existence="at_least_one_exists" comment="java-1.8.0-openjdk-openjfx version is less than 1:1.8.0.482.b03-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4040"/>
		<state state_ref="oval:redos:ste:4040"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4041" version="1" check="all" check_existence="at_least_one_exists" comment="java-1.8.0-openjdk-openjfx-devel version is less than 1:1.8.0.482.b03-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4041"/>
		<state state_ref="oval:redos:ste:4041"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4042" version="1" check="all" check_existence="at_least_one_exists" comment="java-1.8.0-openjdk-src version is less than 1:1.8.0.482.b03-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4042"/>
		<state state_ref="oval:redos:ste:4042"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4043" version="1" check="all" check_existence="at_least_one_exists" comment="java-1.8.0-openjdk-javadoc version is less than 1:1.8.0.482.b03-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4043"/>
		<state state_ref="oval:redos:ste:4043"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4044" version="1" check="all" check_existence="at_least_one_exists" comment="java-21-openjdk version is less than 1:21.0.10.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4044"/>
		<state state_ref="oval:redos:ste:4044"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4045" version="1" check="all" check_existence="at_least_one_exists" comment="java-21-openjdk-demo version is less than 1:21.0.10.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4045"/>
		<state state_ref="oval:redos:ste:4045"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4046" version="1" check="all" check_existence="at_least_one_exists" comment="java-21-openjdk-devel version is less than 1:21.0.10.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4046"/>
		<state state_ref="oval:redos:ste:4046"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4047" version="1" check="all" check_existence="at_least_one_exists" comment="java-21-openjdk-headless version is less than 1:21.0.10.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4047"/>
		<state state_ref="oval:redos:ste:4047"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4048" version="1" check="all" check_existence="at_least_one_exists" comment="java-21-openjdk-javadoc version is less than 1:21.0.10.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4048"/>
		<state state_ref="oval:redos:ste:4048"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4049" version="1" check="all" check_existence="at_least_one_exists" comment="java-21-openjdk-jmods version is less than 1:21.0.10.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4049"/>
		<state state_ref="oval:redos:ste:4049"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4050" version="1" check="all" check_existence="at_least_one_exists" comment="java-21-openjdk-src version is less than 1:21.0.10.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4050"/>
		<state state_ref="oval:redos:ste:4050"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4051" version="1" check="all" check_existence="at_least_one_exists" comment="java-17-openjdk version is less than 1:17.0.18.0.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4051"/>
		<state state_ref="oval:redos:ste:4051"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4052" version="1" check="all" check_existence="at_least_one_exists" comment="java-17-openjdk-demo version is less than 1:17.0.18.0.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4052"/>
		<state state_ref="oval:redos:ste:4052"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4053" version="1" check="all" check_existence="at_least_one_exists" comment="java-17-openjdk-devel version is less than 1:17.0.18.0.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4053"/>
		<state state_ref="oval:redos:ste:4053"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4054" version="1" check="all" check_existence="at_least_one_exists" comment="java-17-openjdk-headless version is less than 1:17.0.18.0.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4054"/>
		<state state_ref="oval:redos:ste:4054"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4055" version="1" check="all" check_existence="at_least_one_exists" comment="java-17-openjdk-javadoc version is less than 1:17.0.18.0.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4055"/>
		<state state_ref="oval:redos:ste:4055"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4056" version="1" check="all" check_existence="at_least_one_exists" comment="java-17-openjdk-jmods version is less than 1:17.0.18.0.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4056"/>
		<state state_ref="oval:redos:ste:4056"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4057" version="1" check="all" check_existence="at_least_one_exists" comment="java-17-openjdk-src version is less than 1:17.0.18.0.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4057"/>
		<state state_ref="oval:redos:ste:4057"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4058" version="1" check="all" check_existence="at_least_one_exists" comment="java-11-openjdk version is less than 1:11.0.30.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4058"/>
		<state state_ref="oval:redos:ste:4058"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4059" version="1" check="all" check_existence="at_least_one_exists" comment="java-11-openjdk-demo version is less than 1:11.0.30.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4059"/>
		<state state_ref="oval:redos:ste:4059"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4060" version="1" check="all" check_existence="at_least_one_exists" comment="java-11-openjdk-devel version is less than 1:11.0.30.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4060"/>
		<state state_ref="oval:redos:ste:4060"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4061" version="1" check="all" check_existence="at_least_one_exists" comment="java-11-openjdk-headless version is less than 1:11.0.30.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4061"/>
		<state state_ref="oval:redos:ste:4061"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4062" version="1" check="all" check_existence="at_least_one_exists" comment="java-11-openjdk-javadoc version is less than 1:11.0.30.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4062"/>
		<state state_ref="oval:redos:ste:4062"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4063" version="1" check="all" check_existence="at_least_one_exists" comment="java-11-openjdk-jmods version is less than 1:11.0.30.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4063"/>
		<state state_ref="oval:redos:ste:4063"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4064" version="1" check="all" check_existence="at_least_one_exists" comment="java-11-openjdk-src version is less than 1:11.0.30.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4064"/>
		<state state_ref="oval:redos:ste:4064"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4065" version="1" check="all" check_existence="at_least_one_exists" comment="java-1.8.0-openjdk version is less than 1:1.8.0.482.b03-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4065"/>
		<state state_ref="oval:redos:ste:4065"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4066" version="1" check="all" check_existence="at_least_one_exists" comment="java-1.8.0-openjdk-demo version is less than 1:1.8.0.482.b03-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4066"/>
		<state state_ref="oval:redos:ste:4066"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4067" version="1" check="all" check_existence="at_least_one_exists" comment="java-1.8.0-openjdk-devel version is less than 1:1.8.0.482.b03-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4067"/>
		<state state_ref="oval:redos:ste:4067"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4068" version="1" check="all" check_existence="at_least_one_exists" comment="java-1.8.0-openjdk-headless version is less than 1:1.8.0.482.b03-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4068"/>
		<state state_ref="oval:redos:ste:4068"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4069" version="1" check="all" check_existence="at_least_one_exists" comment="java-1.8.0-openjdk-openjfx version is less than 1:1.8.0.482.b03-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4069"/>
		<state state_ref="oval:redos:ste:4069"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4070" version="1" check="all" check_existence="at_least_one_exists" comment="java-1.8.0-openjdk-openjfx-devel version is less than 1:1.8.0.482.b03-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4070"/>
		<state state_ref="oval:redos:ste:4070"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4071" version="1" check="all" check_existence="at_least_one_exists" comment="java-1.8.0-openjdk-src version is less than 1:1.8.0.482.b03-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4071"/>
		<state state_ref="oval:redos:ste:4071"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4072" version="1" check="all" check_existence="at_least_one_exists" comment="java-1.8.0-openjdk-javadoc version is less than 1:1.8.0.482.b03-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4072"/>
		<state state_ref="oval:redos:ste:4072"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4073" version="1" check="all" check_existence="at_least_one_exists" comment="java-21-openjdk version is less than 1:21.0.10.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4073"/>
		<state state_ref="oval:redos:ste:4073"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4074" version="1" check="all" check_existence="at_least_one_exists" comment="java-21-openjdk-demo version is less than 1:21.0.10.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4074"/>
		<state state_ref="oval:redos:ste:4074"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4075" version="1" check="all" check_existence="at_least_one_exists" comment="java-21-openjdk-devel version is less than 1:21.0.10.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4075"/>
		<state state_ref="oval:redos:ste:4075"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4076" version="1" check="all" check_existence="at_least_one_exists" comment="java-21-openjdk-headless version is less than 1:21.0.10.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4076"/>
		<state state_ref="oval:redos:ste:4076"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4077" version="1" check="all" check_existence="at_least_one_exists" comment="java-21-openjdk-javadoc version is less than 1:21.0.10.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4077"/>
		<state state_ref="oval:redos:ste:4077"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4078" version="1" check="all" check_existence="at_least_one_exists" comment="java-21-openjdk-jmods version is less than 1:21.0.10.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4078"/>
		<state state_ref="oval:redos:ste:4078"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4079" version="1" check="all" check_existence="at_least_one_exists" comment="java-21-openjdk-src version is less than 1:21.0.10.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4079"/>
		<state state_ref="oval:redos:ste:4079"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4080" version="1" check="all" check_existence="at_least_one_exists" comment="java-17-openjdk version is less than 1:17.0.18.0.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4080"/>
		<state state_ref="oval:redos:ste:4080"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4081" version="1" check="all" check_existence="at_least_one_exists" comment="java-17-openjdk-demo version is less than 1:17.0.18.0.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4081"/>
		<state state_ref="oval:redos:ste:4081"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4082" version="1" check="all" check_existence="at_least_one_exists" comment="java-17-openjdk-devel version is less than 1:17.0.18.0.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4082"/>
		<state state_ref="oval:redos:ste:4082"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4083" version="1" check="all" check_existence="at_least_one_exists" comment="java-17-openjdk-headless version is less than 1:17.0.18.0.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4083"/>
		<state state_ref="oval:redos:ste:4083"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4084" version="1" check="all" check_existence="at_least_one_exists" comment="java-17-openjdk-javadoc version is less than 1:17.0.18.0.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4084"/>
		<state state_ref="oval:redos:ste:4084"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4085" version="1" check="all" check_existence="at_least_one_exists" comment="java-17-openjdk-jmods version is less than 1:17.0.18.0.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4085"/>
		<state state_ref="oval:redos:ste:4085"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4086" version="1" check="all" check_existence="at_least_one_exists" comment="java-17-openjdk-src version is less than 1:17.0.18.0.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4086"/>
		<state state_ref="oval:redos:ste:4086"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4087" version="1" check="all" check_existence="at_least_one_exists" comment="java-11-openjdk version is less than 1:11.0.30.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4087"/>
		<state state_ref="oval:redos:ste:4087"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4088" version="1" check="all" check_existence="at_least_one_exists" comment="java-11-openjdk-demo version is less than 1:11.0.30.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4088"/>
		<state state_ref="oval:redos:ste:4088"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4089" version="1" check="all" check_existence="at_least_one_exists" comment="java-11-openjdk-devel version is less than 1:11.0.30.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4089"/>
		<state state_ref="oval:redos:ste:4089"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4090" version="1" check="all" check_existence="at_least_one_exists" comment="java-11-openjdk-headless version is less than 1:11.0.30.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4090"/>
		<state state_ref="oval:redos:ste:4090"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4091" version="1" check="all" check_existence="at_least_one_exists" comment="java-11-openjdk-javadoc version is less than 1:11.0.30.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4091"/>
		<state state_ref="oval:redos:ste:4091"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4092" version="1" check="all" check_existence="at_least_one_exists" comment="java-11-openjdk-jmods version is less than 1:11.0.30.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4092"/>
		<state state_ref="oval:redos:ste:4092"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4093" version="1" check="all" check_existence="at_least_one_exists" comment="java-11-openjdk-src version is less than 1:11.0.30.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4093"/>
		<state state_ref="oval:redos:ste:4093"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4094" version="1" check="all" check_existence="at_least_one_exists" comment="java-1.8.0-openjdk version is less than 1:1.8.0.482.b03-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4094"/>
		<state state_ref="oval:redos:ste:4094"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4095" version="1" check="all" check_existence="at_least_one_exists" comment="java-1.8.0-openjdk-demo version is less than 1:1.8.0.482.b03-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4095"/>
		<state state_ref="oval:redos:ste:4095"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4096" version="1" check="all" check_existence="at_least_one_exists" comment="java-1.8.0-openjdk-devel version is less than 1:1.8.0.482.b03-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4096"/>
		<state state_ref="oval:redos:ste:4096"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4097" version="1" check="all" check_existence="at_least_one_exists" comment="java-1.8.0-openjdk-headless version is less than 1:1.8.0.482.b03-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4097"/>
		<state state_ref="oval:redos:ste:4097"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4098" version="1" check="all" check_existence="at_least_one_exists" comment="java-1.8.0-openjdk-openjfx version is less than 1:1.8.0.482.b03-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4098"/>
		<state state_ref="oval:redos:ste:4098"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4099" version="1" check="all" check_existence="at_least_one_exists" comment="java-1.8.0-openjdk-openjfx-devel version is less than 1:1.8.0.482.b03-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4099"/>
		<state state_ref="oval:redos:ste:4099"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4100" version="1" check="all" check_existence="at_least_one_exists" comment="java-1.8.0-openjdk-src version is less than 1:1.8.0.482.b03-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4100"/>
		<state state_ref="oval:redos:ste:4100"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4101" version="1" check="all" check_existence="at_least_one_exists" comment="java-1.8.0-openjdk-javadoc version is less than 1:1.8.0.482.b03-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4101"/>
		<state state_ref="oval:redos:ste:4101"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4102" version="1" check="all" check_existence="at_least_one_exists" comment="java-21-openjdk version is less than 1:21.0.10.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4102"/>
		<state state_ref="oval:redos:ste:4102"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4103" version="1" check="all" check_existence="at_least_one_exists" comment="java-21-openjdk-demo version is less than 1:21.0.10.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4103"/>
		<state state_ref="oval:redos:ste:4103"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4104" version="1" check="all" check_existence="at_least_one_exists" comment="java-21-openjdk-devel version is less than 1:21.0.10.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4104"/>
		<state state_ref="oval:redos:ste:4104"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4105" version="1" check="all" check_existence="at_least_one_exists" comment="java-21-openjdk-headless version is less than 1:21.0.10.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4105"/>
		<state state_ref="oval:redos:ste:4105"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4106" version="1" check="all" check_existence="at_least_one_exists" comment="java-21-openjdk-javadoc version is less than 1:21.0.10.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4106"/>
		<state state_ref="oval:redos:ste:4106"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4107" version="1" check="all" check_existence="at_least_one_exists" comment="java-21-openjdk-jmods version is less than 1:21.0.10.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4107"/>
		<state state_ref="oval:redos:ste:4107"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4108" version="1" check="all" check_existence="at_least_one_exists" comment="java-21-openjdk-src version is less than 1:21.0.10.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4108"/>
		<state state_ref="oval:redos:ste:4108"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4109" version="1" check="all" check_existence="at_least_one_exists" comment="java-17-openjdk version is less than 1:17.0.18.0.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4109"/>
		<state state_ref="oval:redos:ste:4109"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4110" version="1" check="all" check_existence="at_least_one_exists" comment="java-17-openjdk-demo version is less than 1:17.0.18.0.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4110"/>
		<state state_ref="oval:redos:ste:4110"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4111" version="1" check="all" check_existence="at_least_one_exists" comment="java-17-openjdk-devel version is less than 1:17.0.18.0.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4111"/>
		<state state_ref="oval:redos:ste:4111"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4112" version="1" check="all" check_existence="at_least_one_exists" comment="java-17-openjdk-headless version is less than 1:17.0.18.0.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4112"/>
		<state state_ref="oval:redos:ste:4112"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4113" version="1" check="all" check_existence="at_least_one_exists" comment="java-17-openjdk-javadoc version is less than 1:17.0.18.0.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4113"/>
		<state state_ref="oval:redos:ste:4113"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4114" version="1" check="all" check_existence="at_least_one_exists" comment="java-17-openjdk-jmods version is less than 1:17.0.18.0.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4114"/>
		<state state_ref="oval:redos:ste:4114"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4115" version="1" check="all" check_existence="at_least_one_exists" comment="java-17-openjdk-src version is less than 1:17.0.18.0.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4115"/>
		<state state_ref="oval:redos:ste:4115"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4116" version="1" check="all" check_existence="at_least_one_exists" comment="java-11-openjdk version is less than 1:11.0.30.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4116"/>
		<state state_ref="oval:redos:ste:4116"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4117" version="1" check="all" check_existence="at_least_one_exists" comment="java-11-openjdk-demo version is less than 1:11.0.30.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4117"/>
		<state state_ref="oval:redos:ste:4117"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4118" version="1" check="all" check_existence="at_least_one_exists" comment="java-11-openjdk-devel version is less than 1:11.0.30.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4118"/>
		<state state_ref="oval:redos:ste:4118"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4119" version="1" check="all" check_existence="at_least_one_exists" comment="java-11-openjdk-headless version is less than 1:11.0.30.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4119"/>
		<state state_ref="oval:redos:ste:4119"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4120" version="1" check="all" check_existence="at_least_one_exists" comment="java-11-openjdk-javadoc version is less than 1:11.0.30.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4120"/>
		<state state_ref="oval:redos:ste:4120"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4121" version="1" check="all" check_existence="at_least_one_exists" comment="java-11-openjdk-jmods version is less than 1:11.0.30.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4121"/>
		<state state_ref="oval:redos:ste:4121"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4122" version="1" check="all" check_existence="at_least_one_exists" comment="java-11-openjdk-src version is less than 1:11.0.30.0.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4122"/>
		<state state_ref="oval:redos:ste:4122"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4123" version="1" check="all" check_existence="at_least_one_exists" comment="java-1.8.0-openjdk version is less than 1:1.8.0.482.b03-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4123"/>
		<state state_ref="oval:redos:ste:4123"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4124" version="1" check="all" check_existence="at_least_one_exists" comment="java-1.8.0-openjdk-demo version is less than 1:1.8.0.482.b03-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4124"/>
		<state state_ref="oval:redos:ste:4124"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4125" version="1" check="all" check_existence="at_least_one_exists" comment="java-1.8.0-openjdk-devel version is less than 1:1.8.0.482.b03-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4125"/>
		<state state_ref="oval:redos:ste:4125"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4126" version="1" check="all" check_existence="at_least_one_exists" comment="java-1.8.0-openjdk-headless version is less than 1:1.8.0.482.b03-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4126"/>
		<state state_ref="oval:redos:ste:4126"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4127" version="1" check="all" check_existence="at_least_one_exists" comment="java-1.8.0-openjdk-openjfx version is less than 1:1.8.0.482.b03-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4127"/>
		<state state_ref="oval:redos:ste:4127"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4128" version="1" check="all" check_existence="at_least_one_exists" comment="java-1.8.0-openjdk-openjfx-devel version is less than 1:1.8.0.482.b03-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4128"/>
		<state state_ref="oval:redos:ste:4128"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4129" version="1" check="all" check_existence="at_least_one_exists" comment="java-1.8.0-openjdk-src version is less than 1:1.8.0.482.b03-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4129"/>
		<state state_ref="oval:redos:ste:4129"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4130" version="1" check="all" check_existence="at_least_one_exists" comment="java-1.8.0-openjdk-javadoc version is less than 1:1.8.0.482.b03-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4130"/>
		<state state_ref="oval:redos:ste:4130"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4131" version="1" check="all" check_existence="at_least_one_exists" comment="libsodium version is less than 0:1.0.18-12.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4131"/>
		<state state_ref="oval:redos:ste:4131"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4132" version="1" check="all" check_existence="at_least_one_exists" comment="libsodium-devel version is less than 0:1.0.18-12.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4132"/>
		<state state_ref="oval:redos:ste:4132"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4133" version="1" check="all" check_existence="at_least_one_exists" comment="libsodium-static version is less than 0:1.0.18-12.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4133"/>
		<state state_ref="oval:redos:ste:4133"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4134" version="1" check="all" check_existence="at_least_one_exists" comment="avahi version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4134"/>
		<state state_ref="oval:redos:ste:4134"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4135" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-autoipd version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4135"/>
		<state state_ref="oval:redos:ste:4135"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4136" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-compat-howl version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4136"/>
		<state state_ref="oval:redos:ste:4136"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4137" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-compat-howl-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4137"/>
		<state state_ref="oval:redos:ste:4137"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4138" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-compat-libdns_sd version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4138"/>
		<state state_ref="oval:redos:ste:4138"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4139" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-compat-libdns_sd-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4139"/>
		<state state_ref="oval:redos:ste:4139"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4140" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4140"/>
		<state state_ref="oval:redos:ste:4140"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4141" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-dnsconfd version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4141"/>
		<state state_ref="oval:redos:ste:4141"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4142" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-glib version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4142"/>
		<state state_ref="oval:redos:ste:4142"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4143" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-glib-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4143"/>
		<state state_ref="oval:redos:ste:4143"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4144" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-gobject version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4144"/>
		<state state_ref="oval:redos:ste:4144"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4145" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-gobject-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4145"/>
		<state state_ref="oval:redos:ste:4145"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4146" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-libs version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4146"/>
		<state state_ref="oval:redos:ste:4146"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4147" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt3 version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4147"/>
		<state state_ref="oval:redos:ste:4147"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4148" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt3-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4148"/>
		<state state_ref="oval:redos:ste:4148"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4149" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt4 version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4149"/>
		<state state_ref="oval:redos:ste:4149"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4150" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt4-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4150"/>
		<state state_ref="oval:redos:ste:4150"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4151" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt5 version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4151"/>
		<state state_ref="oval:redos:ste:4151"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4152" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt5-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4152"/>
		<state state_ref="oval:redos:ste:4152"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4153" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-sharp version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4153"/>
		<state state_ref="oval:redos:ste:4153"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4154" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-tools version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4154"/>
		<state state_ref="oval:redos:ste:4154"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4155" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4155"/>
		<state state_ref="oval:redos:ste:4155"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4156" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4156"/>
		<state state_ref="oval:redos:ste:4156"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4157" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui-gtk3 version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4157"/>
		<state state_ref="oval:redos:ste:4157"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4158" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui-sharp version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4158"/>
		<state state_ref="oval:redos:ste:4158"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4159" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui-sharp-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4159"/>
		<state state_ref="oval:redos:ste:4159"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4160" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui-tools version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4160"/>
		<state state_ref="oval:redos:ste:4160"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4161" version="1" check="all" check_existence="at_least_one_exists" comment="python3-avahi version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4161"/>
		<state state_ref="oval:redos:ste:4161"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4162" version="1" check="all" check_existence="at_least_one_exists" comment="opensearch version is less than 0:2.19.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4162"/>
		<state state_ref="oval:redos:ste:4162"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4163" version="1" check="all" check_existence="at_least_one_exists" comment="opensearch-ingest-attachment-plugin version is less than 0:2.19.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4163"/>
		<state state_ref="oval:redos:ste:4163"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4164" version="1" check="all" check_existence="at_least_one_exists" comment="opensearch-mapper-annotated-text-plugin version is less than 0:2.19.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4164"/>
		<state state_ref="oval:redos:ste:4164"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4165" version="1" check="all" check_existence="at_least_one_exists" comment="opensearch-mapper-murmur3-plugin version is less than 0:2.19.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4165"/>
		<state state_ref="oval:redos:ste:4165"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4166" version="1" check="all" check_existence="at_least_one_exists" comment="opensearch-mapper-size-plugin version is less than 0:2.19.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4166"/>
		<state state_ref="oval:redos:ste:4166"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4167" version="1" check="all" check_existence="at_least_one_exists" comment="opensearch-repository-hdfs-plugin version is less than 0:2.19.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4167"/>
		<state state_ref="oval:redos:ste:4167"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4168" version="1" check="all" check_existence="at_least_one_exists" comment="opensearch-repository-s3-plugin version is less than 0:2.19.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4168"/>
		<state state_ref="oval:redos:ste:4168"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4169" version="1" check="all" check_existence="at_least_one_exists" comment="opensearch-store-mb-plugin version is less than 0:2.19.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4169"/>
		<state state_ref="oval:redos:ste:4169"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4170" version="1" check="all" check_existence="at_least_one_exists" comment="opensearch-transport-nio-plugin version is less than 0:2.19.2-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4170"/>
		<state state_ref="oval:redos:ste:4170"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4171" version="1" check="all" check_existence="at_least_one_exists" comment="avahi version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4171"/>
		<state state_ref="oval:redos:ste:4171"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4172" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-autoipd version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4172"/>
		<state state_ref="oval:redos:ste:4172"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4173" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-compat-howl version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4173"/>
		<state state_ref="oval:redos:ste:4173"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4174" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-compat-howl-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4174"/>
		<state state_ref="oval:redos:ste:4174"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4175" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-compat-libdns_sd version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4175"/>
		<state state_ref="oval:redos:ste:4175"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4176" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-compat-libdns_sd-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4176"/>
		<state state_ref="oval:redos:ste:4176"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4177" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4177"/>
		<state state_ref="oval:redos:ste:4177"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4178" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-dnsconfd version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4178"/>
		<state state_ref="oval:redos:ste:4178"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4179" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-glib version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4179"/>
		<state state_ref="oval:redos:ste:4179"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4180" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-glib-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4180"/>
		<state state_ref="oval:redos:ste:4180"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4181" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-gobject version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4181"/>
		<state state_ref="oval:redos:ste:4181"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4182" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-gobject-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4182"/>
		<state state_ref="oval:redos:ste:4182"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4183" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-libs version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4183"/>
		<state state_ref="oval:redos:ste:4183"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4184" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt3 version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4184"/>
		<state state_ref="oval:redos:ste:4184"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4185" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt3-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4185"/>
		<state state_ref="oval:redos:ste:4185"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4186" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt4 version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4186"/>
		<state state_ref="oval:redos:ste:4186"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4187" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt4-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4187"/>
		<state state_ref="oval:redos:ste:4187"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4188" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt5 version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4188"/>
		<state state_ref="oval:redos:ste:4188"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4189" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt5-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4189"/>
		<state state_ref="oval:redos:ste:4189"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4190" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-sharp version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4190"/>
		<state state_ref="oval:redos:ste:4190"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4191" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-tools version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4191"/>
		<state state_ref="oval:redos:ste:4191"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4192" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4192"/>
		<state state_ref="oval:redos:ste:4192"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4193" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4193"/>
		<state state_ref="oval:redos:ste:4193"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4194" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui-gtk3 version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4194"/>
		<state state_ref="oval:redos:ste:4194"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4195" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui-sharp version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4195"/>
		<state state_ref="oval:redos:ste:4195"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4196" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui-sharp-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4196"/>
		<state state_ref="oval:redos:ste:4196"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4197" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui-tools version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4197"/>
		<state state_ref="oval:redos:ste:4197"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4198" version="1" check="all" check_existence="at_least_one_exists" comment="python3-avahi version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4198"/>
		<state state_ref="oval:redos:ste:4198"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4199" version="1" check="all" check_existence="at_least_one_exists" comment="avahi version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4199"/>
		<state state_ref="oval:redos:ste:4199"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4200" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-autoipd version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4200"/>
		<state state_ref="oval:redos:ste:4200"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4201" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-compat-howl version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4201"/>
		<state state_ref="oval:redos:ste:4201"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4202" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-compat-howl-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4202"/>
		<state state_ref="oval:redos:ste:4202"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4203" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-compat-libdns_sd version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4203"/>
		<state state_ref="oval:redos:ste:4203"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4204" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-compat-libdns_sd-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4204"/>
		<state state_ref="oval:redos:ste:4204"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4205" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4205"/>
		<state state_ref="oval:redos:ste:4205"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4206" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-dnsconfd version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4206"/>
		<state state_ref="oval:redos:ste:4206"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4207" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-glib version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4207"/>
		<state state_ref="oval:redos:ste:4207"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4208" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-glib-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4208"/>
		<state state_ref="oval:redos:ste:4208"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4209" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-gobject version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4209"/>
		<state state_ref="oval:redos:ste:4209"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4210" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-gobject-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4210"/>
		<state state_ref="oval:redos:ste:4210"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4211" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-libs version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4211"/>
		<state state_ref="oval:redos:ste:4211"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4212" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt3 version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4212"/>
		<state state_ref="oval:redos:ste:4212"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4213" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt3-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4213"/>
		<state state_ref="oval:redos:ste:4213"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4214" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt4 version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4214"/>
		<state state_ref="oval:redos:ste:4214"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4215" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt4-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4215"/>
		<state state_ref="oval:redos:ste:4215"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4216" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt5 version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4216"/>
		<state state_ref="oval:redos:ste:4216"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4217" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-qt5-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4217"/>
		<state state_ref="oval:redos:ste:4217"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4218" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-sharp version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4218"/>
		<state state_ref="oval:redos:ste:4218"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4219" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-tools version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4219"/>
		<state state_ref="oval:redos:ste:4219"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4220" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4220"/>
		<state state_ref="oval:redos:ste:4220"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4221" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4221"/>
		<state state_ref="oval:redos:ste:4221"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4222" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui-gtk3 version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4222"/>
		<state state_ref="oval:redos:ste:4222"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4223" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui-sharp version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4223"/>
		<state state_ref="oval:redos:ste:4223"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4224" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui-sharp-devel version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4224"/>
		<state state_ref="oval:redos:ste:4224"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4225" version="1" check="all" check_existence="at_least_one_exists" comment="avahi-ui-tools version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4225"/>
		<state state_ref="oval:redos:ste:4225"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4226" version="1" check="all" check_existence="at_least_one_exists" comment="python3-avahi version is less than 0:0.8-21.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4226"/>
		<state state_ref="oval:redos:ste:4226"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4227" version="1" check="all" check_existence="at_least_one_exists" comment="python-PyPDF2-doc version is less than 0:1.26.0-22.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4227"/>
		<state state_ref="oval:redos:ste:4227"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4228" version="1" check="all" check_existence="at_least_one_exists" comment="python3-PyPDF2 version is less than 0:1.26.0-22.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4228"/>
		<state state_ref="oval:redos:ste:4228"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4229" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4229"/>
		<state state_ref="oval:redos:ste:4229"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4230" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4230"/>
		<state state_ref="oval:redos:ste:4230"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4231" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4231"/>
		<state state_ref="oval:redos:ste:4231"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4232" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4232"/>
		<state state_ref="oval:redos:ste:4232"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4233" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4233"/>
		<state state_ref="oval:redos:ste:4233"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4234" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4234"/>
		<state state_ref="oval:redos:ste:4234"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4235" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4235"/>
		<state state_ref="oval:redos:ste:4235"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4236" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4236"/>
		<state state_ref="oval:redos:ste:4236"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4237" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4237"/>
		<state state_ref="oval:redos:ste:4237"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4238" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4238"/>
		<state state_ref="oval:redos:ste:4238"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4239" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4239"/>
		<state state_ref="oval:redos:ste:4239"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4240" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4240"/>
		<state state_ref="oval:redos:ste:4240"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4241" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4241"/>
		<state state_ref="oval:redos:ste:4241"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4242" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4242"/>
		<state state_ref="oval:redos:ste:4242"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4243" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4243"/>
		<state state_ref="oval:redos:ste:4243"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4244" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4244"/>
		<state state_ref="oval:redos:ste:4244"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4245" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4245"/>
		<state state_ref="oval:redos:ste:4245"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4246" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4246"/>
		<state state_ref="oval:redos:ste:4246"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4247" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4247"/>
		<state state_ref="oval:redos:ste:4247"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4248" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4248"/>
		<state state_ref="oval:redos:ste:4248"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4249" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4249"/>
		<state state_ref="oval:redos:ste:4249"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4250" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4250"/>
		<state state_ref="oval:redos:ste:4250"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4251" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4251"/>
		<state state_ref="oval:redos:ste:4251"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4252" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4252"/>
		<state state_ref="oval:redos:ste:4252"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4253" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4253"/>
		<state state_ref="oval:redos:ste:4253"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4254" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4254"/>
		<state state_ref="oval:redos:ste:4254"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4255" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4255"/>
		<state state_ref="oval:redos:ste:4255"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4256" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4256"/>
		<state state_ref="oval:redos:ste:4256"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4257" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4257"/>
		<state state_ref="oval:redos:ste:4257"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4258" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4258"/>
		<state state_ref="oval:redos:ste:4258"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4259" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4259"/>
		<state state_ref="oval:redos:ste:4259"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4260" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4260"/>
		<state state_ref="oval:redos:ste:4260"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4261" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4261"/>
		<state state_ref="oval:redos:ste:4261"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4262" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4262"/>
		<state state_ref="oval:redos:ste:4262"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4263" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4263"/>
		<state state_ref="oval:redos:ste:4263"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4264" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4264"/>
		<state state_ref="oval:redos:ste:4264"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4265" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4265"/>
		<state state_ref="oval:redos:ste:4265"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4266" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4266"/>
		<state state_ref="oval:redos:ste:4266"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4267" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4267"/>
		<state state_ref="oval:redos:ste:4267"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4268" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4268"/>
		<state state_ref="oval:redos:ste:4268"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4269" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4269"/>
		<state state_ref="oval:redos:ste:4269"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4270" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4270"/>
		<state state_ref="oval:redos:ste:4270"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4271" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4271"/>
		<state state_ref="oval:redos:ste:4271"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4272" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4272"/>
		<state state_ref="oval:redos:ste:4272"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4273" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4273"/>
		<state state_ref="oval:redos:ste:4273"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4274" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4274"/>
		<state state_ref="oval:redos:ste:4274"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4275" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4275"/>
		<state state_ref="oval:redos:ste:4275"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4276" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4276"/>
		<state state_ref="oval:redos:ste:4276"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4277" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4277"/>
		<state state_ref="oval:redos:ste:4277"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4278" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4278"/>
		<state state_ref="oval:redos:ste:4278"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4279" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4279"/>
		<state state_ref="oval:redos:ste:4279"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4280" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4280"/>
		<state state_ref="oval:redos:ste:4280"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4281" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4281"/>
		<state state_ref="oval:redos:ste:4281"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4282" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4282"/>
		<state state_ref="oval:redos:ste:4282"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4283" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4283"/>
		<state state_ref="oval:redos:ste:4283"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4284" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4284"/>
		<state state_ref="oval:redos:ste:4284"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4285" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4285"/>
		<state state_ref="oval:redos:ste:4285"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4286" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4286"/>
		<state state_ref="oval:redos:ste:4286"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4287" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4287"/>
		<state state_ref="oval:redos:ste:4287"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4288" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4288"/>
		<state state_ref="oval:redos:ste:4288"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4289" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4289"/>
		<state state_ref="oval:redos:ste:4289"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4290" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4290"/>
		<state state_ref="oval:redos:ste:4290"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4291" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4291"/>
		<state state_ref="oval:redos:ste:4291"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4292" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4292"/>
		<state state_ref="oval:redos:ste:4292"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4293" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4293"/>
		<state state_ref="oval:redos:ste:4293"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4294" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4294"/>
		<state state_ref="oval:redos:ste:4294"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4295" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4295"/>
		<state state_ref="oval:redos:ste:4295"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4296" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4296"/>
		<state state_ref="oval:redos:ste:4296"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4297" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4297"/>
		<state state_ref="oval:redos:ste:4297"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4298" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4298"/>
		<state state_ref="oval:redos:ste:4298"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4299" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4299"/>
		<state state_ref="oval:redos:ste:4299"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4300" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4300"/>
		<state state_ref="oval:redos:ste:4300"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4301" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4301"/>
		<state state_ref="oval:redos:ste:4301"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4302" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4302"/>
		<state state_ref="oval:redos:ste:4302"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4303" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4303"/>
		<state state_ref="oval:redos:ste:4303"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4304" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4304"/>
		<state state_ref="oval:redos:ste:4304"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4305" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4305"/>
		<state state_ref="oval:redos:ste:4305"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4306" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4306"/>
		<state state_ref="oval:redos:ste:4306"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4307" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4307"/>
		<state state_ref="oval:redos:ste:4307"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4308" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4308"/>
		<state state_ref="oval:redos:ste:4308"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4309" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4309"/>
		<state state_ref="oval:redos:ste:4309"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4310" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4310"/>
		<state state_ref="oval:redos:ste:4310"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4311" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4311"/>
		<state state_ref="oval:redos:ste:4311"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4312" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4312"/>
		<state state_ref="oval:redos:ste:4312"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4313" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4313"/>
		<state state_ref="oval:redos:ste:4313"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4314" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4314"/>
		<state state_ref="oval:redos:ste:4314"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4315" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4315"/>
		<state state_ref="oval:redos:ste:4315"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4316" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4316"/>
		<state state_ref="oval:redos:ste:4316"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4317" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4317"/>
		<state state_ref="oval:redos:ste:4317"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4318" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4318"/>
		<state state_ref="oval:redos:ste:4318"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4319" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4319"/>
		<state state_ref="oval:redos:ste:4319"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4320" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4320"/>
		<state state_ref="oval:redos:ste:4320"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4321" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4321"/>
		<state state_ref="oval:redos:ste:4321"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4322" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4322"/>
		<state state_ref="oval:redos:ste:4322"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4323" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4323"/>
		<state state_ref="oval:redos:ste:4323"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4324" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4324"/>
		<state state_ref="oval:redos:ste:4324"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4325" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4325"/>
		<state state_ref="oval:redos:ste:4325"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4326" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4326"/>
		<state state_ref="oval:redos:ste:4326"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4327" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4327"/>
		<state state_ref="oval:redos:ste:4327"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4328" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4328"/>
		<state state_ref="oval:redos:ste:4328"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4329" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4329"/>
		<state state_ref="oval:redos:ste:4329"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4330" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4330"/>
		<state state_ref="oval:redos:ste:4330"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4331" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4331"/>
		<state state_ref="oval:redos:ste:4331"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4332" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4332"/>
		<state state_ref="oval:redos:ste:4332"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4333" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4333"/>
		<state state_ref="oval:redos:ste:4333"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4334" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4334"/>
		<state state_ref="oval:redos:ste:4334"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4335" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4335"/>
		<state state_ref="oval:redos:ste:4335"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4336" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4336"/>
		<state state_ref="oval:redos:ste:4336"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4337" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4337"/>
		<state state_ref="oval:redos:ste:4337"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4338" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4338"/>
		<state state_ref="oval:redos:ste:4338"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4339" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4339"/>
		<state state_ref="oval:redos:ste:4339"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4340" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4340"/>
		<state state_ref="oval:redos:ste:4340"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4341" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4341"/>
		<state state_ref="oval:redos:ste:4341"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4342" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4342"/>
		<state state_ref="oval:redos:ste:4342"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4343" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4343"/>
		<state state_ref="oval:redos:ste:4343"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4344" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4344"/>
		<state state_ref="oval:redos:ste:4344"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4345" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4345"/>
		<state state_ref="oval:redos:ste:4345"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4346" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4346"/>
		<state state_ref="oval:redos:ste:4346"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4347" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4347"/>
		<state state_ref="oval:redos:ste:4347"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4348" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4348"/>
		<state state_ref="oval:redos:ste:4348"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4349" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4349"/>
		<state state_ref="oval:redos:ste:4349"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4350" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4350"/>
		<state state_ref="oval:redos:ste:4350"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4351" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4351"/>
		<state state_ref="oval:redos:ste:4351"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4352" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4352"/>
		<state state_ref="oval:redos:ste:4352"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4353" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4353"/>
		<state state_ref="oval:redos:ste:4353"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4354" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4354"/>
		<state state_ref="oval:redos:ste:4354"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4355" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4355"/>
		<state state_ref="oval:redos:ste:4355"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4356" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4356"/>
		<state state_ref="oval:redos:ste:4356"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4357" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4357"/>
		<state state_ref="oval:redos:ste:4357"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4358" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4358"/>
		<state state_ref="oval:redos:ste:4358"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4359" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4359"/>
		<state state_ref="oval:redos:ste:4359"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4360" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4360"/>
		<state state_ref="oval:redos:ste:4360"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4361" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4361"/>
		<state state_ref="oval:redos:ste:4361"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4362" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4362"/>
		<state state_ref="oval:redos:ste:4362"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4363" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4363"/>
		<state state_ref="oval:redos:ste:4363"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4364" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4364"/>
		<state state_ref="oval:redos:ste:4364"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4365" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4365"/>
		<state state_ref="oval:redos:ste:4365"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4366" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4366"/>
		<state state_ref="oval:redos:ste:4366"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4367" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4367"/>
		<state state_ref="oval:redos:ste:4367"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4368" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4368"/>
		<state state_ref="oval:redos:ste:4368"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4369" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4369"/>
		<state state_ref="oval:redos:ste:4369"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4370" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4370"/>
		<state state_ref="oval:redos:ste:4370"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4371" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4371"/>
		<state state_ref="oval:redos:ste:4371"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4372" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4372"/>
		<state state_ref="oval:redos:ste:4372"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4373" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4373"/>
		<state state_ref="oval:redos:ste:4373"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4374" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4374"/>
		<state state_ref="oval:redos:ste:4374"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4375" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4375"/>
		<state state_ref="oval:redos:ste:4375"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4376" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4376"/>
		<state state_ref="oval:redos:ste:4376"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4377" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4377"/>
		<state state_ref="oval:redos:ste:4377"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4378" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4378"/>
		<state state_ref="oval:redos:ste:4378"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4379" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4379"/>
		<state state_ref="oval:redos:ste:4379"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4380" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4380"/>
		<state state_ref="oval:redos:ste:4380"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4381" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4381"/>
		<state state_ref="oval:redos:ste:4381"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4382" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4382"/>
		<state state_ref="oval:redos:ste:4382"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4383" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4383"/>
		<state state_ref="oval:redos:ste:4383"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4384" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4384"/>
		<state state_ref="oval:redos:ste:4384"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4385" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4385"/>
		<state state_ref="oval:redos:ste:4385"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4386" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4386"/>
		<state state_ref="oval:redos:ste:4386"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4387" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4387"/>
		<state state_ref="oval:redos:ste:4387"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4388" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4388"/>
		<state state_ref="oval:redos:ste:4388"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4389" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4389"/>
		<state state_ref="oval:redos:ste:4389"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4390" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4390"/>
		<state state_ref="oval:redos:ste:4390"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4391" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4391"/>
		<state state_ref="oval:redos:ste:4391"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4392" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4392"/>
		<state state_ref="oval:redos:ste:4392"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4393" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4393"/>
		<state state_ref="oval:redos:ste:4393"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4394" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4394"/>
		<state state_ref="oval:redos:ste:4394"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4395" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4395"/>
		<state state_ref="oval:redos:ste:4395"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4396" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4396"/>
		<state state_ref="oval:redos:ste:4396"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4397" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4397"/>
		<state state_ref="oval:redos:ste:4397"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4398" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4398"/>
		<state state_ref="oval:redos:ste:4398"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4399" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4399"/>
		<state state_ref="oval:redos:ste:4399"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4400" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4400"/>
		<state state_ref="oval:redos:ste:4400"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4401" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4401"/>
		<state state_ref="oval:redos:ste:4401"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4402" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4402"/>
		<state state_ref="oval:redos:ste:4402"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4403" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4403"/>
		<state state_ref="oval:redos:ste:4403"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4404" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4404"/>
		<state state_ref="oval:redos:ste:4404"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4405" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4405"/>
		<state state_ref="oval:redos:ste:4405"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4406" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4406"/>
		<state state_ref="oval:redos:ste:4406"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4407" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4407"/>
		<state state_ref="oval:redos:ste:4407"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4408" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4408"/>
		<state state_ref="oval:redos:ste:4408"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4409" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4409"/>
		<state state_ref="oval:redos:ste:4409"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4410" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4410"/>
		<state state_ref="oval:redos:ste:4410"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4411" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4411"/>
		<state state_ref="oval:redos:ste:4411"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4412" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4412"/>
		<state state_ref="oval:redos:ste:4412"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4413" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4413"/>
		<state state_ref="oval:redos:ste:4413"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4414" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4414"/>
		<state state_ref="oval:redos:ste:4414"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4415" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4415"/>
		<state state_ref="oval:redos:ste:4415"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4416" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4416"/>
		<state state_ref="oval:redos:ste:4416"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4417" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4417"/>
		<state state_ref="oval:redos:ste:4417"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4418" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4418"/>
		<state state_ref="oval:redos:ste:4418"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4419" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4419"/>
		<state state_ref="oval:redos:ste:4419"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4420" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4420"/>
		<state state_ref="oval:redos:ste:4420"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4421" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4421"/>
		<state state_ref="oval:redos:ste:4421"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4422" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4422"/>
		<state state_ref="oval:redos:ste:4422"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4423" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4423"/>
		<state state_ref="oval:redos:ste:4423"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4424" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4424"/>
		<state state_ref="oval:redos:ste:4424"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4425" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4425"/>
		<state state_ref="oval:redos:ste:4425"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4426" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4426"/>
		<state state_ref="oval:redos:ste:4426"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4427" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4427"/>
		<state state_ref="oval:redos:ste:4427"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4428" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4428"/>
		<state state_ref="oval:redos:ste:4428"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4429" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4429"/>
		<state state_ref="oval:redos:ste:4429"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4430" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4430"/>
		<state state_ref="oval:redos:ste:4430"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4431" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4431"/>
		<state state_ref="oval:redos:ste:4431"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4432" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4432"/>
		<state state_ref="oval:redos:ste:4432"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4433" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4433"/>
		<state state_ref="oval:redos:ste:4433"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4434" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4434"/>
		<state state_ref="oval:redos:ste:4434"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4435" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4435"/>
		<state state_ref="oval:redos:ste:4435"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4436" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4436"/>
		<state state_ref="oval:redos:ste:4436"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4437" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4437"/>
		<state state_ref="oval:redos:ste:4437"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4438" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4438"/>
		<state state_ref="oval:redos:ste:4438"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4439" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4439"/>
		<state state_ref="oval:redos:ste:4439"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4440" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4440"/>
		<state state_ref="oval:redos:ste:4440"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4441" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4441"/>
		<state state_ref="oval:redos:ste:4441"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4442" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4442"/>
		<state state_ref="oval:redos:ste:4442"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4443" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4443"/>
		<state state_ref="oval:redos:ste:4443"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4444" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4444"/>
		<state state_ref="oval:redos:ste:4444"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4445" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4445"/>
		<state state_ref="oval:redos:ste:4445"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4446" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4446"/>
		<state state_ref="oval:redos:ste:4446"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4447" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4447"/>
		<state state_ref="oval:redos:ste:4447"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4448" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4448"/>
		<state state_ref="oval:redos:ste:4448"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4449" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4449"/>
		<state state_ref="oval:redos:ste:4449"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4450" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4450"/>
		<state state_ref="oval:redos:ste:4450"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4451" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4451"/>
		<state state_ref="oval:redos:ste:4451"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4452" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4452"/>
		<state state_ref="oval:redos:ste:4452"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4453" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4453"/>
		<state state_ref="oval:redos:ste:4453"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4454" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4454"/>
		<state state_ref="oval:redos:ste:4454"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4455" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4455"/>
		<state state_ref="oval:redos:ste:4455"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4456" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4456"/>
		<state state_ref="oval:redos:ste:4456"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4457" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4457"/>
		<state state_ref="oval:redos:ste:4457"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4458" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4458"/>
		<state state_ref="oval:redos:ste:4458"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4459" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4459"/>
		<state state_ref="oval:redos:ste:4459"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4460" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4460"/>
		<state state_ref="oval:redos:ste:4460"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4461" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4461"/>
		<state state_ref="oval:redos:ste:4461"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4462" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4462"/>
		<state state_ref="oval:redos:ste:4462"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4463" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4463"/>
		<state state_ref="oval:redos:ste:4463"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4464" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4464"/>
		<state state_ref="oval:redos:ste:4464"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4465" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4465"/>
		<state state_ref="oval:redos:ste:4465"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4466" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4466"/>
		<state state_ref="oval:redos:ste:4466"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4467" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4467"/>
		<state state_ref="oval:redos:ste:4467"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4468" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4468"/>
		<state state_ref="oval:redos:ste:4468"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4469" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4469"/>
		<state state_ref="oval:redos:ste:4469"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4470" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4470"/>
		<state state_ref="oval:redos:ste:4470"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4471" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4471"/>
		<state state_ref="oval:redos:ste:4471"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4472" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4472"/>
		<state state_ref="oval:redos:ste:4472"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4473" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4473"/>
		<state state_ref="oval:redos:ste:4473"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4474" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4474"/>
		<state state_ref="oval:redos:ste:4474"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4475" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4475"/>
		<state state_ref="oval:redos:ste:4475"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4476" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4476"/>
		<state state_ref="oval:redos:ste:4476"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4477" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4477"/>
		<state state_ref="oval:redos:ste:4477"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4478" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4478"/>
		<state state_ref="oval:redos:ste:4478"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4479" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4479"/>
		<state state_ref="oval:redos:ste:4479"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4480" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4480"/>
		<state state_ref="oval:redos:ste:4480"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4481" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4481"/>
		<state state_ref="oval:redos:ste:4481"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4482" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4482"/>
		<state state_ref="oval:redos:ste:4482"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4483" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4483"/>
		<state state_ref="oval:redos:ste:4483"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4484" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4484"/>
		<state state_ref="oval:redos:ste:4484"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4485" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4485"/>
		<state state_ref="oval:redos:ste:4485"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4486" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4486"/>
		<state state_ref="oval:redos:ste:4486"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4487" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4487"/>
		<state state_ref="oval:redos:ste:4487"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4488" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4488"/>
		<state state_ref="oval:redos:ste:4488"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4489" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4489"/>
		<state state_ref="oval:redos:ste:4489"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4490" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4490"/>
		<state state_ref="oval:redos:ste:4490"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4491" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4491"/>
		<state state_ref="oval:redos:ste:4491"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4492" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4492"/>
		<state state_ref="oval:redos:ste:4492"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4493" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4493"/>
		<state state_ref="oval:redos:ste:4493"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4494" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4494"/>
		<state state_ref="oval:redos:ste:4494"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4495" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4495"/>
		<state state_ref="oval:redos:ste:4495"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4496" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4496"/>
		<state state_ref="oval:redos:ste:4496"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4497" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4497"/>
		<state state_ref="oval:redos:ste:4497"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4498" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4498"/>
		<state state_ref="oval:redos:ste:4498"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4499" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4499"/>
		<state state_ref="oval:redos:ste:4499"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4500" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4500"/>
		<state state_ref="oval:redos:ste:4500"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4501" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4501"/>
		<state state_ref="oval:redos:ste:4501"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4502" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4502"/>
		<state state_ref="oval:redos:ste:4502"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4503" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4503"/>
		<state state_ref="oval:redos:ste:4503"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4504" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4504"/>
		<state state_ref="oval:redos:ste:4504"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4505" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4505"/>
		<state state_ref="oval:redos:ste:4505"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4506" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4506"/>
		<state state_ref="oval:redos:ste:4506"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4507" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4507"/>
		<state state_ref="oval:redos:ste:4507"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4508" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4508"/>
		<state state_ref="oval:redos:ste:4508"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4509" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4509"/>
		<state state_ref="oval:redos:ste:4509"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4510" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4510"/>
		<state state_ref="oval:redos:ste:4510"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4511" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4511"/>
		<state state_ref="oval:redos:ste:4511"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4512" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4512"/>
		<state state_ref="oval:redos:ste:4512"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4513" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4513"/>
		<state state_ref="oval:redos:ste:4513"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4514" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4514"/>
		<state state_ref="oval:redos:ste:4514"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4515" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4515"/>
		<state state_ref="oval:redos:ste:4515"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4516" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4516"/>
		<state state_ref="oval:redos:ste:4516"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4517" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4517"/>
		<state state_ref="oval:redos:ste:4517"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4518" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4518"/>
		<state state_ref="oval:redos:ste:4518"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4519" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4519"/>
		<state state_ref="oval:redos:ste:4519"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4520" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4520"/>
		<state state_ref="oval:redos:ste:4520"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4521" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4521"/>
		<state state_ref="oval:redos:ste:4521"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4522" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4522"/>
		<state state_ref="oval:redos:ste:4522"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4523" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4523"/>
		<state state_ref="oval:redos:ste:4523"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4524" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4524"/>
		<state state_ref="oval:redos:ste:4524"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4525" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4525"/>
		<state state_ref="oval:redos:ste:4525"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4526" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4526"/>
		<state state_ref="oval:redos:ste:4526"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4527" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4527"/>
		<state state_ref="oval:redos:ste:4527"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4528" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4528"/>
		<state state_ref="oval:redos:ste:4528"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4529" version="1" check="all" check_existence="at_least_one_exists" comment="krb5-devel version is less than 0:1.21.3-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4529"/>
		<state state_ref="oval:redos:ste:4529"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4530" version="1" check="all" check_existence="at_least_one_exists" comment="krb5-libs version is less than 0:1.21.3-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4530"/>
		<state state_ref="oval:redos:ste:4530"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4531" version="1" check="all" check_existence="at_least_one_exists" comment="krb5-pkinit version is less than 0:1.21.3-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4531"/>
		<state state_ref="oval:redos:ste:4531"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4532" version="1" check="all" check_existence="at_least_one_exists" comment="krb5-server version is less than 0:1.21.3-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4532"/>
		<state state_ref="oval:redos:ste:4532"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4533" version="1" check="all" check_existence="at_least_one_exists" comment="krb5-server-ldap version is less than 0:1.21.3-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4533"/>
		<state state_ref="oval:redos:ste:4533"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4534" version="1" check="all" check_existence="at_least_one_exists" comment="krb5-tests version is less than 0:1.21.3-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4534"/>
		<state state_ref="oval:redos:ste:4534"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4535" version="1" check="all" check_existence="at_least_one_exists" comment="krb5-workstation version is less than 0:1.21.3-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4535"/>
		<state state_ref="oval:redos:ste:4535"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4536" version="1" check="all" check_existence="at_least_one_exists" comment="libkadm5 version is less than 0:1.21.3-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4536"/>
		<state state_ref="oval:redos:ste:4536"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4537" version="1" check="all" check_existence="at_least_one_exists" comment="angie version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4537"/>
		<state state_ref="oval:redos:ste:4537"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4538" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-auth-jwt version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4538"/>
		<state state_ref="oval:redos:ste:4538"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4539" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-auth-ldap version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4539"/>
		<state state_ref="oval:redos:ste:4539"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4540" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-auth-pam version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4540"/>
		<state state_ref="oval:redos:ste:4540"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4541" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-auth-spnego version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4541"/>
		<state state_ref="oval:redos:ste:4541"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4542" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-auth-totp version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4542"/>
		<state state_ref="oval:redos:ste:4542"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4543" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-brotli version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4543"/>
		<state state_ref="oval:redos:ste:4543"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4544" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-cache-purge version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4544"/>
		<state state_ref="oval:redos:ste:4544"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4545" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-cgi version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4545"/>
		<state state_ref="oval:redos:ste:4545"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4546" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-combined-upstreams version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4546"/>
		<state state_ref="oval:redos:ste:4546"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4547" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-dav-ext version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4547"/>
		<state state_ref="oval:redos:ste:4547"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4548" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-dynamic-limit-req version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4548"/>
		<state state_ref="oval:redos:ste:4548"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4549" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-echo version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4549"/>
		<state state_ref="oval:redos:ste:4549"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4550" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-enhanced-memcached version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4550"/>
		<state state_ref="oval:redos:ste:4550"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4551" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-eval version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4551"/>
		<state state_ref="oval:redos:ste:4551"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4552" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-geoip2 version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4552"/>
		<state state_ref="oval:redos:ste:4552"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4553" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-headers-more version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4553"/>
		<state state_ref="oval:redos:ste:4553"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4554" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-http-auth-radius version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4554"/>
		<state state_ref="oval:redos:ste:4554"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4555" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-image-filter version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4555"/>
		<state state_ref="oval:redos:ste:4555"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4556" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-keyval version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4556"/>
		<state state_ref="oval:redos:ste:4556"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4557" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-lua version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4557"/>
		<state state_ref="oval:redos:ste:4557"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4558" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-modsecurity version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4558"/>
		<state state_ref="oval:redos:ste:4558"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4559" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-ndk version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4559"/>
		<state state_ref="oval:redos:ste:4559"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4560" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-njs version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4560"/>
		<state state_ref="oval:redos:ste:4560"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4561" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-njs-cli version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4561"/>
		<state state_ref="oval:redos:ste:4561"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4562" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-njs-light version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4562"/>
		<state state_ref="oval:redos:ste:4562"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4563" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-njs-light-cli version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4563"/>
		<state state_ref="oval:redos:ste:4563"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4564" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-opentracing version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4564"/>
		<state state_ref="oval:redos:ste:4564"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4565" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-otel version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4565"/>
		<state state_ref="oval:redos:ste:4565"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4566" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-perl version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4566"/>
		<state state_ref="oval:redos:ste:4566"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4567" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-postgres version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4567"/>
		<state state_ref="oval:redos:ste:4567"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4568" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-redis2 version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4568"/>
		<state state_ref="oval:redos:ste:4568"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4569" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-rtmp version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4569"/>
		<state state_ref="oval:redos:ste:4569"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4570" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-set-misc version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4570"/>
		<state state_ref="oval:redos:ste:4570"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4571" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-subs version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4571"/>
		<state state_ref="oval:redos:ste:4571"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4572" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-testcookie version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4572"/>
		<state state_ref="oval:redos:ste:4572"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4573" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-unbrotli version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4573"/>
		<state state_ref="oval:redos:ste:4573"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4574" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-upload version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4574"/>
		<state state_ref="oval:redos:ste:4574"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4575" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-vod version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4575"/>
		<state state_ref="oval:redos:ste:4575"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4576" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-vts version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4576"/>
		<state state_ref="oval:redos:ste:4576"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4577" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-wamr version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4577"/>
		<state state_ref="oval:redos:ste:4577"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4578" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-wasm version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4578"/>
		<state state_ref="oval:redos:ste:4578"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4579" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-wasmtime version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4579"/>
		<state state_ref="oval:redos:ste:4579"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4580" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-xslt version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4580"/>
		<state state_ref="oval:redos:ste:4580"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4581" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-zip version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4581"/>
		<state state_ref="oval:redos:ste:4581"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4582" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-zstd version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4582"/>
		<state state_ref="oval:redos:ste:4582"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4583" version="1" check="all" check_existence="at_least_one_exists" comment="angie version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4583"/>
		<state state_ref="oval:redos:ste:4583"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4584" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-auth-jwt version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4584"/>
		<state state_ref="oval:redos:ste:4584"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4585" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-auth-ldap version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4585"/>
		<state state_ref="oval:redos:ste:4585"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4586" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-auth-pam version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4586"/>
		<state state_ref="oval:redos:ste:4586"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4587" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-auth-spnego version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4587"/>
		<state state_ref="oval:redos:ste:4587"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4588" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-auth-totp version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4588"/>
		<state state_ref="oval:redos:ste:4588"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4589" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-brotli version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4589"/>
		<state state_ref="oval:redos:ste:4589"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4590" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-cache-purge version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4590"/>
		<state state_ref="oval:redos:ste:4590"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4591" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-cgi version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4591"/>
		<state state_ref="oval:redos:ste:4591"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4592" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-combined-upstreams version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4592"/>
		<state state_ref="oval:redos:ste:4592"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4593" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-dav-ext version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4593"/>
		<state state_ref="oval:redos:ste:4593"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4594" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-dynamic-limit-req version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4594"/>
		<state state_ref="oval:redos:ste:4594"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4595" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-echo version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4595"/>
		<state state_ref="oval:redos:ste:4595"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4596" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-enhanced-memcached version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4596"/>
		<state state_ref="oval:redos:ste:4596"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4597" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-eval version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4597"/>
		<state state_ref="oval:redos:ste:4597"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4598" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-geoip2 version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4598"/>
		<state state_ref="oval:redos:ste:4598"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4599" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-headers-more version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4599"/>
		<state state_ref="oval:redos:ste:4599"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4600" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-http-auth-radius version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4600"/>
		<state state_ref="oval:redos:ste:4600"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4601" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-image-filter version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4601"/>
		<state state_ref="oval:redos:ste:4601"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4602" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-keyval version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4602"/>
		<state state_ref="oval:redos:ste:4602"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4603" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-lua version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4603"/>
		<state state_ref="oval:redos:ste:4603"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4604" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-modsecurity version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4604"/>
		<state state_ref="oval:redos:ste:4604"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4605" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-ndk version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4605"/>
		<state state_ref="oval:redos:ste:4605"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4606" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-njs version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4606"/>
		<state state_ref="oval:redos:ste:4606"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4607" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-njs-cli version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4607"/>
		<state state_ref="oval:redos:ste:4607"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4608" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-njs-light version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4608"/>
		<state state_ref="oval:redos:ste:4608"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4609" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-njs-light-cli version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4609"/>
		<state state_ref="oval:redos:ste:4609"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4610" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-opentracing version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4610"/>
		<state state_ref="oval:redos:ste:4610"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4611" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-otel version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4611"/>
		<state state_ref="oval:redos:ste:4611"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4612" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-perl version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4612"/>
		<state state_ref="oval:redos:ste:4612"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4613" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-postgres version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4613"/>
		<state state_ref="oval:redos:ste:4613"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4614" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-redis2 version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4614"/>
		<state state_ref="oval:redos:ste:4614"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4615" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-rtmp version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4615"/>
		<state state_ref="oval:redos:ste:4615"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4616" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-set-misc version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4616"/>
		<state state_ref="oval:redos:ste:4616"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4617" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-subs version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4617"/>
		<state state_ref="oval:redos:ste:4617"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4618" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-testcookie version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4618"/>
		<state state_ref="oval:redos:ste:4618"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4619" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-unbrotli version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4619"/>
		<state state_ref="oval:redos:ste:4619"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4620" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-upload version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4620"/>
		<state state_ref="oval:redos:ste:4620"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4621" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-vod version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4621"/>
		<state state_ref="oval:redos:ste:4621"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4622" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-vts version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4622"/>
		<state state_ref="oval:redos:ste:4622"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4623" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-wamr version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4623"/>
		<state state_ref="oval:redos:ste:4623"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4624" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-wasm version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4624"/>
		<state state_ref="oval:redos:ste:4624"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4625" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-wasmtime version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4625"/>
		<state state_ref="oval:redos:ste:4625"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4626" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-xslt version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4626"/>
		<state state_ref="oval:redos:ste:4626"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4627" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-zip version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4627"/>
		<state state_ref="oval:redos:ste:4627"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4628" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-zstd version is less than 0:1.10.2-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4628"/>
		<state state_ref="oval:redos:ste:4628"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4629" version="1" check="all" check_existence="at_least_one_exists" comment="gimp version is less than 2:3.0.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4629"/>
		<state state_ref="oval:redos:ste:4629"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4630" version="1" check="all" check_existence="at_least_one_exists" comment="gimp-devel version is less than 2:3.0.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4630"/>
		<state state_ref="oval:redos:ste:4630"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4631" version="1" check="all" check_existence="at_least_one_exists" comment="gimp-devel-tools version is less than 2:3.0.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4631"/>
		<state state_ref="oval:redos:ste:4631"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4632" version="1" check="all" check_existence="at_least_one_exists" comment="gimp-libs version is less than 2:3.0.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4632"/>
		<state state_ref="oval:redos:ste:4632"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4633" version="1" check="all" check_existence="at_least_one_exists" comment="gimp version is less than 2:3.0.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4633"/>
		<state state_ref="oval:redos:ste:4633"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4634" version="1" check="all" check_existence="at_least_one_exists" comment="gimp-devel version is less than 2:3.0.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4634"/>
		<state state_ref="oval:redos:ste:4634"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4635" version="1" check="all" check_existence="at_least_one_exists" comment="gimp-devel-tools version is less than 2:3.0.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4635"/>
		<state state_ref="oval:redos:ste:4635"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4636" version="1" check="all" check_existence="at_least_one_exists" comment="gimp-libs version is less than 2:3.0.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4636"/>
		<state state_ref="oval:redos:ste:4636"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4637" version="1" check="all" check_existence="at_least_one_exists" comment="gimp version is less than 2:3.0.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4637"/>
		<state state_ref="oval:redos:ste:4637"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4638" version="1" check="all" check_existence="at_least_one_exists" comment="gimp-devel version is less than 2:3.0.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4638"/>
		<state state_ref="oval:redos:ste:4638"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4639" version="1" check="all" check_existence="at_least_one_exists" comment="gimp-devel-tools version is less than 2:3.0.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4639"/>
		<state state_ref="oval:redos:ste:4639"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4640" version="1" check="all" check_existence="at_least_one_exists" comment="gimp-libs version is less than 2:3.0.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4640"/>
		<state state_ref="oval:redos:ste:4640"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4641" version="1" check="all" check_existence="at_least_one_exists" comment="gimp version is less than 2:3.0.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4641"/>
		<state state_ref="oval:redos:ste:4641"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4642" version="1" check="all" check_existence="at_least_one_exists" comment="gimp-devel version is less than 2:3.0.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4642"/>
		<state state_ref="oval:redos:ste:4642"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4643" version="1" check="all" check_existence="at_least_one_exists" comment="gimp-devel-tools version is less than 2:3.0.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4643"/>
		<state state_ref="oval:redos:ste:4643"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4644" version="1" check="all" check_existence="at_least_one_exists" comment="gimp-libs version is less than 2:3.0.8-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4644"/>
		<state state_ref="oval:redos:ste:4644"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4645" version="1" check="all" check_existence="at_least_one_exists" comment="xkbcomp version is less than 0:1.5.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4645"/>
		<state state_ref="oval:redos:ste:4645"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4646" version="1" check="all" check_existence="at_least_one_exists" comment="xkbcomp-devel version is less than 0:1.5.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4646"/>
		<state state_ref="oval:redos:ste:4646"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4647" version="1" check="all" check_existence="at_least_one_exists" comment="xkbcomp version is less than 0:1.5.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4647"/>
		<state state_ref="oval:redos:ste:4647"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4648" version="1" check="all" check_existence="at_least_one_exists" comment="xkbcomp-devel version is less than 0:1.5.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4648"/>
		<state state_ref="oval:redos:ste:4648"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4649" version="1" check="all" check_existence="at_least_one_exists" comment="xkbcomp version is less than 0:1.5.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4649"/>
		<state state_ref="oval:redos:ste:4649"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4650" version="1" check="all" check_existence="at_least_one_exists" comment="xkbcomp-devel version is less than 0:1.5.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4650"/>
		<state state_ref="oval:redos:ste:4650"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4651" version="1" check="all" check_existence="at_least_one_exists" comment="xkbcomp version is less than 0:1.5.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4651"/>
		<state state_ref="oval:redos:ste:4651"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4652" version="1" check="all" check_existence="at_least_one_exists" comment="xkbcomp-devel version is less than 0:1.5.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4652"/>
		<state state_ref="oval:redos:ste:4652"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4653" version="1" check="all" check_existence="at_least_one_exists" comment="glib2 version is less than 0:2.84.4-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4653"/>
		<state state_ref="oval:redos:ste:4653"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4654" version="1" check="all" check_existence="at_least_one_exists" comment="glib2-devel version is less than 0:2.84.4-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4654"/>
		<state state_ref="oval:redos:ste:4654"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4655" version="1" check="all" check_existence="at_least_one_exists" comment="glib2-doc version is less than 0:2.84.4-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4655"/>
		<state state_ref="oval:redos:ste:4655"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4656" version="1" check="all" check_existence="at_least_one_exists" comment="glib2-static version is less than 0:2.84.4-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4656"/>
		<state state_ref="oval:redos:ste:4656"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4657" version="1" check="all" check_existence="at_least_one_exists" comment="glib2-tests version is less than 0:2.84.4-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4657"/>
		<state state_ref="oval:redos:ste:4657"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4658" version="1" check="all" check_existence="at_least_one_exists" comment="kde-connect version is less than 0:23.08.5-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4658"/>
		<state state_ref="oval:redos:ste:4658"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4659" version="1" check="all" check_existence="at_least_one_exists" comment="kde-connect-libs version is less than 0:23.08.5-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4659"/>
		<state state_ref="oval:redos:ste:4659"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4660" version="1" check="all" check_existence="at_least_one_exists" comment="kde-connect-nautilus version is less than 0:23.08.5-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4660"/>
		<state state_ref="oval:redos:ste:4660"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4661" version="1" check="all" check_existence="at_least_one_exists" comment="kdeconnectd version is less than 0:23.08.5-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4661"/>
		<state state_ref="oval:redos:ste:4661"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4662" version="1" check="all" check_existence="at_least_one_exists" comment="libcoap version is less than 0:4.3.5a-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4662"/>
		<state state_ref="oval:redos:ste:4662"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4663" version="1" check="all" check_existence="at_least_one_exists" comment="libcoap-devel version is less than 0:4.3.5a-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4663"/>
		<state state_ref="oval:redos:ste:4663"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4664" version="1" check="all" check_existence="at_least_one_exists" comment="libcoap-utils version is less than 0:4.3.5a-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4664"/>
		<state state_ref="oval:redos:ste:4664"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4665" version="1" check="all" check_existence="at_least_one_exists" comment="libcoap-doc version is less than 0:4.3.5a-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4665"/>
		<state state_ref="oval:redos:ste:4665"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4666" version="1" check="all" check_existence="at_least_one_exists" comment="libcoap version is less than 0:4.3.5a-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4666"/>
		<state state_ref="oval:redos:ste:4666"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4667" version="1" check="all" check_existence="at_least_one_exists" comment="libcoap-devel version is less than 0:4.3.5a-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4667"/>
		<state state_ref="oval:redos:ste:4667"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4668" version="1" check="all" check_existence="at_least_one_exists" comment="libcoap-utils version is less than 0:4.3.5a-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4668"/>
		<state state_ref="oval:redos:ste:4668"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4669" version="1" check="all" check_existence="at_least_one_exists" comment="libcoap-doc version is less than 0:4.3.5a-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4669"/>
		<state state_ref="oval:redos:ste:4669"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4670" version="1" check="all" check_existence="at_least_one_exists" comment="libcoap version is less than 0:4.3.5a-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4670"/>
		<state state_ref="oval:redos:ste:4670"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4671" version="1" check="all" check_existence="at_least_one_exists" comment="libcoap-devel version is less than 0:4.3.5a-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4671"/>
		<state state_ref="oval:redos:ste:4671"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4672" version="1" check="all" check_existence="at_least_one_exists" comment="libcoap-utils version is less than 0:4.3.5a-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4672"/>
		<state state_ref="oval:redos:ste:4672"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4673" version="1" check="all" check_existence="at_least_one_exists" comment="libcoap-doc version is less than 0:4.3.5a-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4673"/>
		<state state_ref="oval:redos:ste:4673"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4674" version="1" check="all" check_existence="at_least_one_exists" comment="libcoap version is less than 0:4.3.5a-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4674"/>
		<state state_ref="oval:redos:ste:4674"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4675" version="1" check="all" check_existence="at_least_one_exists" comment="libcoap-devel version is less than 0:4.3.5a-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4675"/>
		<state state_ref="oval:redos:ste:4675"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4676" version="1" check="all" check_existence="at_least_one_exists" comment="libcoap-utils version is less than 0:4.3.5a-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4676"/>
		<state state_ref="oval:redos:ste:4676"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4677" version="1" check="all" check_existence="at_least_one_exists" comment="libcoap-doc version is less than 0:4.3.5a-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4677"/>
		<state state_ref="oval:redos:ste:4677"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4678" version="1" check="all" check_existence="at_least_one_exists" comment="libcoap version is less than 0:4.3.5a-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4678"/>
		<state state_ref="oval:redos:ste:4678"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4679" version="1" check="all" check_existence="at_least_one_exists" comment="libcoap-devel version is less than 0:4.3.5a-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4679"/>
		<state state_ref="oval:redos:ste:4679"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4680" version="1" check="all" check_existence="at_least_one_exists" comment="libcoap-utils version is less than 0:4.3.5a-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4680"/>
		<state state_ref="oval:redos:ste:4680"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4681" version="1" check="all" check_existence="at_least_one_exists" comment="libcoap-doc version is less than 0:4.3.5a-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4681"/>
		<state state_ref="oval:redos:ste:4681"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4682" version="1" check="all" check_existence="at_least_one_exists" comment="libcoap version is less than 0:4.3.5a-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4682"/>
		<state state_ref="oval:redos:ste:4682"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4683" version="1" check="all" check_existence="at_least_one_exists" comment="libcoap-devel version is less than 0:4.3.5a-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4683"/>
		<state state_ref="oval:redos:ste:4683"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4684" version="1" check="all" check_existence="at_least_one_exists" comment="libcoap-utils version is less than 0:4.3.5a-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4684"/>
		<state state_ref="oval:redos:ste:4684"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4685" version="1" check="all" check_existence="at_least_one_exists" comment="libcoap-doc version is less than 0:4.3.5a-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4685"/>
		<state state_ref="oval:redos:ste:4685"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4686" version="1" check="all" check_existence="at_least_one_exists" comment="libcoap version is less than 0:4.3.5a-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4686"/>
		<state state_ref="oval:redos:ste:4686"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4687" version="1" check="all" check_existence="at_least_one_exists" comment="libcoap-devel version is less than 0:4.3.5a-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4687"/>
		<state state_ref="oval:redos:ste:4687"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4688" version="1" check="all" check_existence="at_least_one_exists" comment="libcoap-utils version is less than 0:4.3.5a-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4688"/>
		<state state_ref="oval:redos:ste:4688"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4689" version="1" check="all" check_existence="at_least_one_exists" comment="libcoap-doc version is less than 0:4.3.5a-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4689"/>
		<state state_ref="oval:redos:ste:4689"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4690" version="1" check="all" check_existence="at_least_one_exists" comment="libcoap version is less than 0:4.3.5a-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4690"/>
		<state state_ref="oval:redos:ste:4690"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4691" version="1" check="all" check_existence="at_least_one_exists" comment="libcoap-devel version is less than 0:4.3.5a-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4691"/>
		<state state_ref="oval:redos:ste:4691"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4692" version="1" check="all" check_existence="at_least_one_exists" comment="libcoap-utils version is less than 0:4.3.5a-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4692"/>
		<state state_ref="oval:redos:ste:4692"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4693" version="1" check="all" check_existence="at_least_one_exists" comment="libcoap-doc version is less than 0:4.3.5a-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4693"/>
		<state state_ref="oval:redos:ste:4693"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4694" version="1" check="all" check_existence="at_least_one_exists" comment="libcoap version is less than 0:4.3.5a-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4694"/>
		<state state_ref="oval:redos:ste:4694"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4695" version="1" check="all" check_existence="at_least_one_exists" comment="libcoap-devel version is less than 0:4.3.5a-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4695"/>
		<state state_ref="oval:redos:ste:4695"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4696" version="1" check="all" check_existence="at_least_one_exists" comment="libcoap-utils version is less than 0:4.3.5a-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4696"/>
		<state state_ref="oval:redos:ste:4696"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4697" version="1" check="all" check_existence="at_least_one_exists" comment="libcoap-doc version is less than 0:4.3.5a-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4697"/>
		<state state_ref="oval:redos:ste:4697"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4698" version="1" check="all" check_existence="at_least_one_exists" comment="libcoap version is less than 0:4.3.5a-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4698"/>
		<state state_ref="oval:redos:ste:4698"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4699" version="1" check="all" check_existence="at_least_one_exists" comment="libcoap-devel version is less than 0:4.3.5a-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4699"/>
		<state state_ref="oval:redos:ste:4699"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4700" version="1" check="all" check_existence="at_least_one_exists" comment="libcoap-utils version is less than 0:4.3.5a-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4700"/>
		<state state_ref="oval:redos:ste:4700"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4701" version="1" check="all" check_existence="at_least_one_exists" comment="libcoap-doc version is less than 0:4.3.5a-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4701"/>
		<state state_ref="oval:redos:ste:4701"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4702" version="1" check="all" check_existence="at_least_one_exists" comment="libcoap version is less than 0:4.3.5a-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4702"/>
		<state state_ref="oval:redos:ste:4702"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4703" version="1" check="all" check_existence="at_least_one_exists" comment="libcoap-devel version is less than 0:4.3.5a-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4703"/>
		<state state_ref="oval:redos:ste:4703"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4704" version="1" check="all" check_existence="at_least_one_exists" comment="libcoap-utils version is less than 0:4.3.5a-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4704"/>
		<state state_ref="oval:redos:ste:4704"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4705" version="1" check="all" check_existence="at_least_one_exists" comment="libcoap-doc version is less than 0:4.3.5a-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4705"/>
		<state state_ref="oval:redos:ste:4705"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4706" version="1" check="all" check_existence="at_least_one_exists" comment="kibana version is less than 0:9.2.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4706"/>
		<state state_ref="oval:redos:ste:4706"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4707" version="1" check="all" check_existence="at_least_one_exists" comment="kibana version is less than 0:9.2.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4707"/>
		<state state_ref="oval:redos:ste:4707"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4708" version="1" check="all" check_existence="at_least_one_exists" comment="apache-commons-text version is less than 0:1.15.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4708"/>
		<state state_ref="oval:redos:ste:4708"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4709" version="1" check="all" check_existence="at_least_one_exists" comment="libsndfile version is less than 0:1.1.0-6.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4709"/>
		<state state_ref="oval:redos:ste:4709"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4710" version="1" check="all" check_existence="at_least_one_exists" comment="libsndfile-devel version is less than 0:1.1.0-6.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4710"/>
		<state state_ref="oval:redos:ste:4710"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4711" version="1" check="all" check_existence="at_least_one_exists" comment="libsndfile-utils version is less than 0:1.1.0-6.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4711"/>
		<state state_ref="oval:redos:ste:4711"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4712" version="1" check="all" check_existence="at_least_one_exists" comment="kde-connect version is less than 0:23.08.5-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4712"/>
		<state state_ref="oval:redos:ste:4712"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4713" version="1" check="all" check_existence="at_least_one_exists" comment="kde-connect-libs version is less than 0:23.08.5-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4713"/>
		<state state_ref="oval:redos:ste:4713"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4714" version="1" check="all" check_existence="at_least_one_exists" comment="kde-connect-nautilus version is less than 0:23.08.5-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4714"/>
		<state state_ref="oval:redos:ste:4714"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4715" version="1" check="all" check_existence="at_least_one_exists" comment="kdeconnectd version is less than 0:23.08.5-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4715"/>
		<state state_ref="oval:redos:ste:4715"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4716" version="1" check="all" check_existence="at_least_one_exists" comment="php-itop version is less than 0:3.2.2.1.17851-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4716"/>
		<state state_ref="oval:redos:ste:4716"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4717" version="1" check="all" check_existence="at_least_one_exists" comment="php-itop version is less than 0:3.2.2.1.17851-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4717"/>
		<state state_ref="oval:redos:ste:4717"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4718" version="1" check="all" check_existence="at_least_one_exists" comment="log4j version is less than 0:2.20.0-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4718"/>
		<state state_ref="oval:redos:ste:4718"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4719" version="1" check="all" check_existence="at_least_one_exists" comment="log4j-bom version is less than 0:2.20.0-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4719"/>
		<state state_ref="oval:redos:ste:4719"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4720" version="1" check="all" check_existence="at_least_one_exists" comment="log4j-javadoc version is less than 0:2.20.0-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4720"/>
		<state state_ref="oval:redos:ste:4720"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4721" version="1" check="all" check_existence="at_least_one_exists" comment="log4j-jcl version is less than 0:2.20.0-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4721"/>
		<state state_ref="oval:redos:ste:4721"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4722" version="1" check="all" check_existence="at_least_one_exists" comment="log4j-slf4j version is less than 0:2.20.0-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4722"/>
		<state state_ref="oval:redos:ste:4722"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4723" version="1" check="all" check_existence="at_least_one_exists" comment="log4j-web version is less than 0:2.20.0-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4723"/>
		<state state_ref="oval:redos:ste:4723"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4724" version="1" check="all" check_existence="at_least_one_exists" comment="kibana version is less than 0:9.2.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4724"/>
		<state state_ref="oval:redos:ste:4724"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4725" version="1" check="all" check_existence="at_least_one_exists" comment="kibana version is less than 0:9.2.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4725"/>
		<state state_ref="oval:redos:ste:4725"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4726" version="1" check="all" check_existence="at_least_one_exists" comment="kibana version is less than 0:9.2.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4726"/>
		<state state_ref="oval:redos:ste:4726"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4727" version="1" check="all" check_existence="at_least_one_exists" comment="kibana version is less than 0:9.2.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4727"/>
		<state state_ref="oval:redos:ste:4727"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4728" version="1" check="all" check_existence="at_least_one_exists" comment="kibana version is less than 0:9.2.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4728"/>
		<state state_ref="oval:redos:ste:4728"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4729" version="1" check="all" check_existence="at_least_one_exists" comment="kibana version is less than 0:9.2.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4729"/>
		<state state_ref="oval:redos:ste:4729"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4730" version="1" check="all" check_existence="at_least_one_exists" comment="kibana version is less than 0:9.2.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4730"/>
		<state state_ref="oval:redos:ste:4730"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4731" version="1" check="all" check_existence="at_least_one_exists" comment="kibana version is less than 0:9.2.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4731"/>
		<state state_ref="oval:redos:ste:4731"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4732" version="1" check="all" check_existence="at_least_one_exists" comment="kibana version is less than 0:9.2.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4732"/>
		<state state_ref="oval:redos:ste:4732"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4733" version="1" check="all" check_existence="at_least_one_exists" comment="kibana version is less than 0:9.2.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4733"/>
		<state state_ref="oval:redos:ste:4733"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4734" version="1" check="all" check_existence="at_least_one_exists" comment="curl version is less than 0:8.0.1-16.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4734"/>
		<state state_ref="oval:redos:ste:4734"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4735" version="1" check="all" check_existence="at_least_one_exists" comment="libcurl version is less than 0:8.0.1-16.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4735"/>
		<state state_ref="oval:redos:ste:4735"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4736" version="1" check="all" check_existence="at_least_one_exists" comment="libcurl-devel version is less than 0:8.0.1-16.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4736"/>
		<state state_ref="oval:redos:ste:4736"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4737" version="1" check="all" check_existence="at_least_one_exists" comment="moodle version is less than 0:5.1.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4737"/>
		<state state_ref="oval:redos:ste:4737"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4738" version="1" check="all" check_existence="at_least_one_exists" comment="moodle version is less than 0:5.1.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4738"/>
		<state state_ref="oval:redos:ste:4738"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4739" version="1" check="all" check_existence="at_least_one_exists" comment="moodle version is less than 0:5.1.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4739"/>
		<state state_ref="oval:redos:ste:4739"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4740" version="1" check="all" check_existence="at_least_one_exists" comment="moodle version is less than 0:5.1.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4740"/>
		<state state_ref="oval:redos:ste:4740"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4741" version="1" check="all" check_existence="at_least_one_exists" comment="moodle version is less than 0:5.1.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4741"/>
		<state state_ref="oval:redos:ste:4741"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4742" version="1" check="all" check_existence="at_least_one_exists" comment="moodle version is less than 0:5.1.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4742"/>
		<state state_ref="oval:redos:ste:4742"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4743" version="1" check="all" check_existence="at_least_one_exists" comment="moodle version is less than 0:5.1.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4743"/>
		<state state_ref="oval:redos:ste:4743"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4744" version="1" check="all" check_existence="at_least_one_exists" comment="moodle version is less than 0:5.1.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4744"/>
		<state state_ref="oval:redos:ste:4744"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4745" version="1" check="all" check_existence="at_least_one_exists" comment="moodle version is less than 0:5.1.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4745"/>
		<state state_ref="oval:redos:ste:4745"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4746" version="1" check="all" check_existence="at_least_one_exists" comment="moodle version is less than 0:5.1.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4746"/>
		<state state_ref="oval:redos:ste:4746"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4747" version="1" check="all" check_existence="at_least_one_exists" comment="python-django-bash-completion version is less than 0:4.2.28-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4747"/>
		<state state_ref="oval:redos:ste:4747"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4748" version="1" check="all" check_existence="at_least_one_exists" comment="python3-django version is less than 0:4.2.28-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4748"/>
		<state state_ref="oval:redos:ste:4748"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4749" version="1" check="all" check_existence="at_least_one_exists" comment="python3-django-doc version is less than 0:4.2.28-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4749"/>
		<state state_ref="oval:redos:ste:4749"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4750" version="1" check="all" check_existence="at_least_one_exists" comment="gitea version is less than 0:1.25.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4750"/>
		<state state_ref="oval:redos:ste:4750"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4751" version="1" check="all" check_existence="at_least_one_exists" comment="gitea-docs version is less than 0:1.25.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4751"/>
		<state state_ref="oval:redos:ste:4751"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4752" version="1" check="all" check_existence="at_least_one_exists" comment="gitea-fish-completion version is less than 0:1.25.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4752"/>
		<state state_ref="oval:redos:ste:4752"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4753" version="1" check="all" check_existence="at_least_one_exists" comment="gitea-zsh-completion version is less than 0:1.25.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4753"/>
		<state state_ref="oval:redos:ste:4753"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4754" version="1" check="all" check_existence="at_least_one_exists" comment="gitea version is less than 0:1.25.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4754"/>
		<state state_ref="oval:redos:ste:4754"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4755" version="1" check="all" check_existence="at_least_one_exists" comment="gitea-docs version is less than 0:1.25.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4755"/>
		<state state_ref="oval:redos:ste:4755"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4756" version="1" check="all" check_existence="at_least_one_exists" comment="gitea-fish-completion version is less than 0:1.25.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4756"/>
		<state state_ref="oval:redos:ste:4756"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4757" version="1" check="all" check_existence="at_least_one_exists" comment="gitea-zsh-completion version is less than 0:1.25.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4757"/>
		<state state_ref="oval:redos:ste:4757"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4758" version="1" check="all" check_existence="at_least_one_exists" comment="gitea version is less than 0:1.25.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4758"/>
		<state state_ref="oval:redos:ste:4758"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4759" version="1" check="all" check_existence="at_least_one_exists" comment="gitea-docs version is less than 0:1.25.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4759"/>
		<state state_ref="oval:redos:ste:4759"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4760" version="1" check="all" check_existence="at_least_one_exists" comment="gitea-fish-completion version is less than 0:1.25.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4760"/>
		<state state_ref="oval:redos:ste:4760"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4761" version="1" check="all" check_existence="at_least_one_exists" comment="gitea-zsh-completion version is less than 0:1.25.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4761"/>
		<state state_ref="oval:redos:ste:4761"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4762" version="1" check="all" check_existence="at_least_one_exists" comment="gitea version is less than 0:1.25.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4762"/>
		<state state_ref="oval:redos:ste:4762"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4763" version="1" check="all" check_existence="at_least_one_exists" comment="gitea-docs version is less than 0:1.25.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4763"/>
		<state state_ref="oval:redos:ste:4763"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4764" version="1" check="all" check_existence="at_least_one_exists" comment="gitea-fish-completion version is less than 0:1.25.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4764"/>
		<state state_ref="oval:redos:ste:4764"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4765" version="1" check="all" check_existence="at_least_one_exists" comment="gitea-zsh-completion version is less than 0:1.25.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4765"/>
		<state state_ref="oval:redos:ste:4765"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4766" version="1" check="all" check_existence="at_least_one_exists" comment="gitea version is less than 0:1.25.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4766"/>
		<state state_ref="oval:redos:ste:4766"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4767" version="1" check="all" check_existence="at_least_one_exists" comment="gitea-docs version is less than 0:1.25.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4767"/>
		<state state_ref="oval:redos:ste:4767"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4768" version="1" check="all" check_existence="at_least_one_exists" comment="gitea-fish-completion version is less than 0:1.25.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4768"/>
		<state state_ref="oval:redos:ste:4768"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4769" version="1" check="all" check_existence="at_least_one_exists" comment="gitea-zsh-completion version is less than 0:1.25.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4769"/>
		<state state_ref="oval:redos:ste:4769"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4770" version="1" check="all" check_existence="at_least_one_exists" comment="gitea version is less than 0:1.25.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4770"/>
		<state state_ref="oval:redos:ste:4770"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4771" version="1" check="all" check_existence="at_least_one_exists" comment="gitea-docs version is less than 0:1.25.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4771"/>
		<state state_ref="oval:redos:ste:4771"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4772" version="1" check="all" check_existence="at_least_one_exists" comment="gitea-fish-completion version is less than 0:1.25.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4772"/>
		<state state_ref="oval:redos:ste:4772"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4773" version="1" check="all" check_existence="at_least_one_exists" comment="gitea-zsh-completion version is less than 0:1.25.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4773"/>
		<state state_ref="oval:redos:ste:4773"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4774" version="1" check="all" check_existence="at_least_one_exists" comment="gitea version is less than 0:1.25.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4774"/>
		<state state_ref="oval:redos:ste:4774"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4775" version="1" check="all" check_existence="at_least_one_exists" comment="gitea-docs version is less than 0:1.25.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4775"/>
		<state state_ref="oval:redos:ste:4775"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4776" version="1" check="all" check_existence="at_least_one_exists" comment="gitea-fish-completion version is less than 0:1.25.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4776"/>
		<state state_ref="oval:redos:ste:4776"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4777" version="1" check="all" check_existence="at_least_one_exists" comment="gitea-zsh-completion version is less than 0:1.25.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4777"/>
		<state state_ref="oval:redos:ste:4777"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4778" version="1" check="all" check_existence="at_least_one_exists" comment="gitea version is less than 0:1.25.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4778"/>
		<state state_ref="oval:redos:ste:4778"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4779" version="1" check="all" check_existence="at_least_one_exists" comment="gitea-docs version is less than 0:1.25.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4779"/>
		<state state_ref="oval:redos:ste:4779"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4780" version="1" check="all" check_existence="at_least_one_exists" comment="gitea-fish-completion version is less than 0:1.25.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4780"/>
		<state state_ref="oval:redos:ste:4780"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4781" version="1" check="all" check_existence="at_least_one_exists" comment="gitea-zsh-completion version is less than 0:1.25.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4781"/>
		<state state_ref="oval:redos:ste:4781"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4782" version="1" check="all" check_existence="at_least_one_exists" comment="gitea version is less than 0:1.25.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4782"/>
		<state state_ref="oval:redos:ste:4782"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4783" version="1" check="all" check_existence="at_least_one_exists" comment="gitea-docs version is less than 0:1.25.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4783"/>
		<state state_ref="oval:redos:ste:4783"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4784" version="1" check="all" check_existence="at_least_one_exists" comment="gitea-fish-completion version is less than 0:1.25.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4784"/>
		<state state_ref="oval:redos:ste:4784"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4785" version="1" check="all" check_existence="at_least_one_exists" comment="gitea-zsh-completion version is less than 0:1.25.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4785"/>
		<state state_ref="oval:redos:ste:4785"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4786" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4786"/>
		<state state_ref="oval:redos:ste:4786"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4787" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4787"/>
		<state state_ref="oval:redos:ste:4787"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4788" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4788"/>
		<state state_ref="oval:redos:ste:4788"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4789" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4789"/>
		<state state_ref="oval:redos:ste:4789"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4790" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4790"/>
		<state state_ref="oval:redos:ste:4790"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4791" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4791"/>
		<state state_ref="oval:redos:ste:4791"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4792" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4792"/>
		<state state_ref="oval:redos:ste:4792"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4793" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4793"/>
		<state state_ref="oval:redos:ste:4793"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4794" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4794"/>
		<state state_ref="oval:redos:ste:4794"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4795" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4795"/>
		<state state_ref="oval:redos:ste:4795"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4796" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4796"/>
		<state state_ref="oval:redos:ste:4796"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4797" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4797"/>
		<state state_ref="oval:redos:ste:4797"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4798" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4798"/>
		<state state_ref="oval:redos:ste:4798"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4799" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4799"/>
		<state state_ref="oval:redos:ste:4799"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4800" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4800"/>
		<state state_ref="oval:redos:ste:4800"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4801" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4801"/>
		<state state_ref="oval:redos:ste:4801"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4802" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4802"/>
		<state state_ref="oval:redos:ste:4802"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4803" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4803"/>
		<state state_ref="oval:redos:ste:4803"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4804" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4804"/>
		<state state_ref="oval:redos:ste:4804"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4805" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4805"/>
		<state state_ref="oval:redos:ste:4805"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4806" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4806"/>
		<state state_ref="oval:redos:ste:4806"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4807" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4807"/>
		<state state_ref="oval:redos:ste:4807"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4808" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4808"/>
		<state state_ref="oval:redos:ste:4808"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4809" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4809"/>
		<state state_ref="oval:redos:ste:4809"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4810" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4810"/>
		<state state_ref="oval:redos:ste:4810"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4811" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4811"/>
		<state state_ref="oval:redos:ste:4811"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4812" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4812"/>
		<state state_ref="oval:redos:ste:4812"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4813" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4813"/>
		<state state_ref="oval:redos:ste:4813"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4814" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4814"/>
		<state state_ref="oval:redos:ste:4814"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4815" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4815"/>
		<state state_ref="oval:redos:ste:4815"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4816" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4816"/>
		<state state_ref="oval:redos:ste:4816"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4817" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4817"/>
		<state state_ref="oval:redos:ste:4817"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4818" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4818"/>
		<state state_ref="oval:redos:ste:4818"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4819" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4819"/>
		<state state_ref="oval:redos:ste:4819"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4820" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4820"/>
		<state state_ref="oval:redos:ste:4820"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4821" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4821"/>
		<state state_ref="oval:redos:ste:4821"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4822" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4822"/>
		<state state_ref="oval:redos:ste:4822"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4823" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4823"/>
		<state state_ref="oval:redos:ste:4823"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4824" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4824"/>
		<state state_ref="oval:redos:ste:4824"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4825" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4825"/>
		<state state_ref="oval:redos:ste:4825"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4826" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4826"/>
		<state state_ref="oval:redos:ste:4826"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4827" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4827"/>
		<state state_ref="oval:redos:ste:4827"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4828" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4828"/>
		<state state_ref="oval:redos:ste:4828"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4829" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4829"/>
		<state state_ref="oval:redos:ste:4829"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4830" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4830"/>
		<state state_ref="oval:redos:ste:4830"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4831" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4831"/>
		<state state_ref="oval:redos:ste:4831"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4832" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4832"/>
		<state state_ref="oval:redos:ste:4832"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4833" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4833"/>
		<state state_ref="oval:redos:ste:4833"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4834" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4834"/>
		<state state_ref="oval:redos:ste:4834"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4835" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4835"/>
		<state state_ref="oval:redos:ste:4835"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4836" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4836"/>
		<state state_ref="oval:redos:ste:4836"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4837" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4837"/>
		<state state_ref="oval:redos:ste:4837"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4838" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4838"/>
		<state state_ref="oval:redos:ste:4838"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4839" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4839"/>
		<state state_ref="oval:redos:ste:4839"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4840" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4840"/>
		<state state_ref="oval:redos:ste:4840"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4841" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4841"/>
		<state state_ref="oval:redos:ste:4841"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4842" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4842"/>
		<state state_ref="oval:redos:ste:4842"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4843" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4843"/>
		<state state_ref="oval:redos:ste:4843"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4844" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4844"/>
		<state state_ref="oval:redos:ste:4844"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4845" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4845"/>
		<state state_ref="oval:redos:ste:4845"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4846" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4846"/>
		<state state_ref="oval:redos:ste:4846"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4847" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4847"/>
		<state state_ref="oval:redos:ste:4847"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4848" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4848"/>
		<state state_ref="oval:redos:ste:4848"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4849" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4849"/>
		<state state_ref="oval:redos:ste:4849"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4850" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4850"/>
		<state state_ref="oval:redos:ste:4850"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4851" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4851"/>
		<state state_ref="oval:redos:ste:4851"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4852" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4852"/>
		<state state_ref="oval:redos:ste:4852"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4853" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4853"/>
		<state state_ref="oval:redos:ste:4853"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4854" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4854"/>
		<state state_ref="oval:redos:ste:4854"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4855" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4855"/>
		<state state_ref="oval:redos:ste:4855"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4856" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4856"/>
		<state state_ref="oval:redos:ste:4856"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4857" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4857"/>
		<state state_ref="oval:redos:ste:4857"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4858" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4858"/>
		<state state_ref="oval:redos:ste:4858"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4859" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4859"/>
		<state state_ref="oval:redos:ste:4859"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4860" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4860"/>
		<state state_ref="oval:redos:ste:4860"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4861" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4861"/>
		<state state_ref="oval:redos:ste:4861"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4862" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4862"/>
		<state state_ref="oval:redos:ste:4862"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4863" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4863"/>
		<state state_ref="oval:redos:ste:4863"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4864" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4864"/>
		<state state_ref="oval:redos:ste:4864"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4865" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4865"/>
		<state state_ref="oval:redos:ste:4865"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4866" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4866"/>
		<state state_ref="oval:redos:ste:4866"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4867" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4867"/>
		<state state_ref="oval:redos:ste:4867"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4868" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4868"/>
		<state state_ref="oval:redos:ste:4868"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4869" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4869"/>
		<state state_ref="oval:redos:ste:4869"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4870" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4870"/>
		<state state_ref="oval:redos:ste:4870"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4871" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4871"/>
		<state state_ref="oval:redos:ste:4871"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4872" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4872"/>
		<state state_ref="oval:redos:ste:4872"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4873" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4873"/>
		<state state_ref="oval:redos:ste:4873"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4874" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4874"/>
		<state state_ref="oval:redos:ste:4874"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4875" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4875"/>
		<state state_ref="oval:redos:ste:4875"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4876" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4876"/>
		<state state_ref="oval:redos:ste:4876"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4877" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4877"/>
		<state state_ref="oval:redos:ste:4877"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4878" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4878"/>
		<state state_ref="oval:redos:ste:4878"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4879" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4879"/>
		<state state_ref="oval:redos:ste:4879"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4880" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4880"/>
		<state state_ref="oval:redos:ste:4880"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4881" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4881"/>
		<state state_ref="oval:redos:ste:4881"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4882" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4882"/>
		<state state_ref="oval:redos:ste:4882"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4883" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4883"/>
		<state state_ref="oval:redos:ste:4883"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4884" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4884"/>
		<state state_ref="oval:redos:ste:4884"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4885" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4885"/>
		<state state_ref="oval:redos:ste:4885"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4886" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4886"/>
		<state state_ref="oval:redos:ste:4886"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4887" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4887"/>
		<state state_ref="oval:redos:ste:4887"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4888" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4888"/>
		<state state_ref="oval:redos:ste:4888"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4889" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4889"/>
		<state state_ref="oval:redos:ste:4889"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4890" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4890"/>
		<state state_ref="oval:redos:ste:4890"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4891" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4891"/>
		<state state_ref="oval:redos:ste:4891"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4892" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4892"/>
		<state state_ref="oval:redos:ste:4892"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4893" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4893"/>
		<state state_ref="oval:redos:ste:4893"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4894" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4894"/>
		<state state_ref="oval:redos:ste:4894"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4895" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4895"/>
		<state state_ref="oval:redos:ste:4895"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4896" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4896"/>
		<state state_ref="oval:redos:ste:4896"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4897" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4897"/>
		<state state_ref="oval:redos:ste:4897"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4898" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4898"/>
		<state state_ref="oval:redos:ste:4898"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4899" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4899"/>
		<state state_ref="oval:redos:ste:4899"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4900" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4900"/>
		<state state_ref="oval:redos:ste:4900"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4901" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4901"/>
		<state state_ref="oval:redos:ste:4901"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4902" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4902"/>
		<state state_ref="oval:redos:ste:4902"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4903" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4903"/>
		<state state_ref="oval:redos:ste:4903"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4904" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4904"/>
		<state state_ref="oval:redos:ste:4904"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4905" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4905"/>
		<state state_ref="oval:redos:ste:4905"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4906" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4906"/>
		<state state_ref="oval:redos:ste:4906"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4907" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4907"/>
		<state state_ref="oval:redos:ste:4907"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4908" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4908"/>
		<state state_ref="oval:redos:ste:4908"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4909" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4909"/>
		<state state_ref="oval:redos:ste:4909"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4910" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4910"/>
		<state state_ref="oval:redos:ste:4910"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4911" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4911"/>
		<state state_ref="oval:redos:ste:4911"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4912" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4912"/>
		<state state_ref="oval:redos:ste:4912"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4913" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4913"/>
		<state state_ref="oval:redos:ste:4913"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4914" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4914"/>
		<state state_ref="oval:redos:ste:4914"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4915" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4915"/>
		<state state_ref="oval:redos:ste:4915"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4916" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4916"/>
		<state state_ref="oval:redos:ste:4916"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4917" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4917"/>
		<state state_ref="oval:redos:ste:4917"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4918" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4918"/>
		<state state_ref="oval:redos:ste:4918"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4919" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4919"/>
		<state state_ref="oval:redos:ste:4919"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4920" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4920"/>
		<state state_ref="oval:redos:ste:4920"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4921" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4921"/>
		<state state_ref="oval:redos:ste:4921"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4922" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4922"/>
		<state state_ref="oval:redos:ste:4922"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4923" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4923"/>
		<state state_ref="oval:redos:ste:4923"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4924" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4924"/>
		<state state_ref="oval:redos:ste:4924"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4925" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4925"/>
		<state state_ref="oval:redos:ste:4925"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4926" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4926"/>
		<state state_ref="oval:redos:ste:4926"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4927" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4927"/>
		<state state_ref="oval:redos:ste:4927"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4928" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4928"/>
		<state state_ref="oval:redos:ste:4928"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4929" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4929"/>
		<state state_ref="oval:redos:ste:4929"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4930" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4930"/>
		<state state_ref="oval:redos:ste:4930"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4931" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4931"/>
		<state state_ref="oval:redos:ste:4931"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4932" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4932"/>
		<state state_ref="oval:redos:ste:4932"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4933" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4933"/>
		<state state_ref="oval:redos:ste:4933"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4934" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4934"/>
		<state state_ref="oval:redos:ste:4934"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4935" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4935"/>
		<state state_ref="oval:redos:ste:4935"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4936" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4936"/>
		<state state_ref="oval:redos:ste:4936"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4937" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4937"/>
		<state state_ref="oval:redos:ste:4937"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4938" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4938"/>
		<state state_ref="oval:redos:ste:4938"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4939" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4939"/>
		<state state_ref="oval:redos:ste:4939"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4940" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4940"/>
		<state state_ref="oval:redos:ste:4940"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4941" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4941"/>
		<state state_ref="oval:redos:ste:4941"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4942" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4942"/>
		<state state_ref="oval:redos:ste:4942"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4943" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4943"/>
		<state state_ref="oval:redos:ste:4943"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4944" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4944"/>
		<state state_ref="oval:redos:ste:4944"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4945" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4945"/>
		<state state_ref="oval:redos:ste:4945"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4946" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4946"/>
		<state state_ref="oval:redos:ste:4946"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4947" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4947"/>
		<state state_ref="oval:redos:ste:4947"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4948" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4948"/>
		<state state_ref="oval:redos:ste:4948"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4949" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4949"/>
		<state state_ref="oval:redos:ste:4949"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4950" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4950"/>
		<state state_ref="oval:redos:ste:4950"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4951" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4951"/>
		<state state_ref="oval:redos:ste:4951"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4952" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4952"/>
		<state state_ref="oval:redos:ste:4952"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4953" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4953"/>
		<state state_ref="oval:redos:ste:4953"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4954" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4954"/>
		<state state_ref="oval:redos:ste:4954"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4955" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4955"/>
		<state state_ref="oval:redos:ste:4955"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4956" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4956"/>
		<state state_ref="oval:redos:ste:4956"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4957" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4957"/>
		<state state_ref="oval:redos:ste:4957"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4958" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4958"/>
		<state state_ref="oval:redos:ste:4958"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4959" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4959"/>
		<state state_ref="oval:redos:ste:4959"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4960" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4960"/>
		<state state_ref="oval:redos:ste:4960"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4961" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4961"/>
		<state state_ref="oval:redos:ste:4961"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4962" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4962"/>
		<state state_ref="oval:redos:ste:4962"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4963" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4963"/>
		<state state_ref="oval:redos:ste:4963"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4964" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4964"/>
		<state state_ref="oval:redos:ste:4964"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4965" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4965"/>
		<state state_ref="oval:redos:ste:4965"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4966" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4966"/>
		<state state_ref="oval:redos:ste:4966"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4967" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4967"/>
		<state state_ref="oval:redos:ste:4967"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4968" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4968"/>
		<state state_ref="oval:redos:ste:4968"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4969" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4969"/>
		<state state_ref="oval:redos:ste:4969"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4970" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4970"/>
		<state state_ref="oval:redos:ste:4970"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4971" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4971"/>
		<state state_ref="oval:redos:ste:4971"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4972" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4972"/>
		<state state_ref="oval:redos:ste:4972"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4973" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4973"/>
		<state state_ref="oval:redos:ste:4973"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4974" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4974"/>
		<state state_ref="oval:redos:ste:4974"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4975" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4975"/>
		<state state_ref="oval:redos:ste:4975"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4976" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4976"/>
		<state state_ref="oval:redos:ste:4976"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4977" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4977"/>
		<state state_ref="oval:redos:ste:4977"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4978" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4978"/>
		<state state_ref="oval:redos:ste:4978"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4979" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4979"/>
		<state state_ref="oval:redos:ste:4979"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4980" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4980"/>
		<state state_ref="oval:redos:ste:4980"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4981" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4981"/>
		<state state_ref="oval:redos:ste:4981"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4982" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4982"/>
		<state state_ref="oval:redos:ste:4982"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4983" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4983"/>
		<state state_ref="oval:redos:ste:4983"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4984" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4984"/>
		<state state_ref="oval:redos:ste:4984"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4985" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4985"/>
		<state state_ref="oval:redos:ste:4985"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4986" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4986"/>
		<state state_ref="oval:redos:ste:4986"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4987" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4987"/>
		<state state_ref="oval:redos:ste:4987"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4988" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4988"/>
		<state state_ref="oval:redos:ste:4988"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4989" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4989"/>
		<state state_ref="oval:redos:ste:4989"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4990" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4990"/>
		<state state_ref="oval:redos:ste:4990"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4991" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4991"/>
		<state state_ref="oval:redos:ste:4991"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4992" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4992"/>
		<state state_ref="oval:redos:ste:4992"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4993" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4993"/>
		<state state_ref="oval:redos:ste:4993"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4994" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4994"/>
		<state state_ref="oval:redos:ste:4994"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4995" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4995"/>
		<state state_ref="oval:redos:ste:4995"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4996" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4996"/>
		<state state_ref="oval:redos:ste:4996"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4997" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4997"/>
		<state state_ref="oval:redos:ste:4997"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4998" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4998"/>
		<state state_ref="oval:redos:ste:4998"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:4999" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:4999"/>
		<state state_ref="oval:redos:ste:4999"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5000" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5000"/>
		<state state_ref="oval:redos:ste:5000"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5001" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5001"/>
		<state state_ref="oval:redos:ste:5001"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5002" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5002"/>
		<state state_ref="oval:redos:ste:5002"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5003" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5003"/>
		<state state_ref="oval:redos:ste:5003"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5004" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5004"/>
		<state state_ref="oval:redos:ste:5004"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5005" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5005"/>
		<state state_ref="oval:redos:ste:5005"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5006" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5006"/>
		<state state_ref="oval:redos:ste:5006"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5007" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5007"/>
		<state state_ref="oval:redos:ste:5007"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5008" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5008"/>
		<state state_ref="oval:redos:ste:5008"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5009" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5009"/>
		<state state_ref="oval:redos:ste:5009"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5010" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5010"/>
		<state state_ref="oval:redos:ste:5010"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5011" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5011"/>
		<state state_ref="oval:redos:ste:5011"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5012" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5012"/>
		<state state_ref="oval:redos:ste:5012"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5013" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5013"/>
		<state state_ref="oval:redos:ste:5013"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5014" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5014"/>
		<state state_ref="oval:redos:ste:5014"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5015" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5015"/>
		<state state_ref="oval:redos:ste:5015"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5016" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5016"/>
		<state state_ref="oval:redos:ste:5016"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5017" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5017"/>
		<state state_ref="oval:redos:ste:5017"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5018" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5018"/>
		<state state_ref="oval:redos:ste:5018"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5019" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5019"/>
		<state state_ref="oval:redos:ste:5019"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5020" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5020"/>
		<state state_ref="oval:redos:ste:5020"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5021" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5021"/>
		<state state_ref="oval:redos:ste:5021"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5022" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5022"/>
		<state state_ref="oval:redos:ste:5022"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5023" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5023"/>
		<state state_ref="oval:redos:ste:5023"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5024" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5024"/>
		<state state_ref="oval:redos:ste:5024"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5025" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5025"/>
		<state state_ref="oval:redos:ste:5025"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5026" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5026"/>
		<state state_ref="oval:redos:ste:5026"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5027" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5027"/>
		<state state_ref="oval:redos:ste:5027"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5028" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5028"/>
		<state state_ref="oval:redos:ste:5028"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5029" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5029"/>
		<state state_ref="oval:redos:ste:5029"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5030" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5030"/>
		<state state_ref="oval:redos:ste:5030"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5031" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5031"/>
		<state state_ref="oval:redos:ste:5031"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5032" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5032"/>
		<state state_ref="oval:redos:ste:5032"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5033" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5033"/>
		<state state_ref="oval:redos:ste:5033"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5034" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5034"/>
		<state state_ref="oval:redos:ste:5034"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5035" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5035"/>
		<state state_ref="oval:redos:ste:5035"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5036" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5036"/>
		<state state_ref="oval:redos:ste:5036"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5037" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5037"/>
		<state state_ref="oval:redos:ste:5037"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5038" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5038"/>
		<state state_ref="oval:redos:ste:5038"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5039" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5039"/>
		<state state_ref="oval:redos:ste:5039"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5040" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5040"/>
		<state state_ref="oval:redos:ste:5040"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5041" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5041"/>
		<state state_ref="oval:redos:ste:5041"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5042" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5042"/>
		<state state_ref="oval:redos:ste:5042"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5043" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5043"/>
		<state state_ref="oval:redos:ste:5043"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5044" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5044"/>
		<state state_ref="oval:redos:ste:5044"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5045" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5045"/>
		<state state_ref="oval:redos:ste:5045"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5046" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5046"/>
		<state state_ref="oval:redos:ste:5046"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5047" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5047"/>
		<state state_ref="oval:redos:ste:5047"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5048" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5048"/>
		<state state_ref="oval:redos:ste:5048"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5049" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5049"/>
		<state state_ref="oval:redos:ste:5049"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5050" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5050"/>
		<state state_ref="oval:redos:ste:5050"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5051" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5051"/>
		<state state_ref="oval:redos:ste:5051"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5052" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5052"/>
		<state state_ref="oval:redos:ste:5052"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5053" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5053"/>
		<state state_ref="oval:redos:ste:5053"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5054" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5054"/>
		<state state_ref="oval:redos:ste:5054"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5055" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5055"/>
		<state state_ref="oval:redos:ste:5055"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5056" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5056"/>
		<state state_ref="oval:redos:ste:5056"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5057" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5057"/>
		<state state_ref="oval:redos:ste:5057"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5058" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5058"/>
		<state state_ref="oval:redos:ste:5058"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5059" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5059"/>
		<state state_ref="oval:redos:ste:5059"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5060" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5060"/>
		<state state_ref="oval:redos:ste:5060"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5061" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5061"/>
		<state state_ref="oval:redos:ste:5061"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5062" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5062"/>
		<state state_ref="oval:redos:ste:5062"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5063" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5063"/>
		<state state_ref="oval:redos:ste:5063"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5064" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5064"/>
		<state state_ref="oval:redos:ste:5064"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5065" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5065"/>
		<state state_ref="oval:redos:ste:5065"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5066" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5066"/>
		<state state_ref="oval:redos:ste:5066"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5067" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5067"/>
		<state state_ref="oval:redos:ste:5067"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5068" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5068"/>
		<state state_ref="oval:redos:ste:5068"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5069" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5069"/>
		<state state_ref="oval:redos:ste:5069"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5070" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5070"/>
		<state state_ref="oval:redos:ste:5070"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5071" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5071"/>
		<state state_ref="oval:redos:ste:5071"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5072" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5072"/>
		<state state_ref="oval:redos:ste:5072"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5073" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5073"/>
		<state state_ref="oval:redos:ste:5073"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5074" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5074"/>
		<state state_ref="oval:redos:ste:5074"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5075" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5075"/>
		<state state_ref="oval:redos:ste:5075"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5076" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5076"/>
		<state state_ref="oval:redos:ste:5076"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5077" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5077"/>
		<state state_ref="oval:redos:ste:5077"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5078" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5078"/>
		<state state_ref="oval:redos:ste:5078"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5079" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5079"/>
		<state state_ref="oval:redos:ste:5079"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5080" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5080"/>
		<state state_ref="oval:redos:ste:5080"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5081" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5081"/>
		<state state_ref="oval:redos:ste:5081"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5082" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5082"/>
		<state state_ref="oval:redos:ste:5082"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5083" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5083"/>
		<state state_ref="oval:redos:ste:5083"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5084" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5084"/>
		<state state_ref="oval:redos:ste:5084"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5085" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5085"/>
		<state state_ref="oval:redos:ste:5085"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5086" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5086"/>
		<state state_ref="oval:redos:ste:5086"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5087" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5087"/>
		<state state_ref="oval:redos:ste:5087"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5088" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5088"/>
		<state state_ref="oval:redos:ste:5088"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5089" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5089"/>
		<state state_ref="oval:redos:ste:5089"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5090" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5090"/>
		<state state_ref="oval:redos:ste:5090"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5091" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5091"/>
		<state state_ref="oval:redos:ste:5091"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5092" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5092"/>
		<state state_ref="oval:redos:ste:5092"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5093" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5093"/>
		<state state_ref="oval:redos:ste:5093"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5094" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5094"/>
		<state state_ref="oval:redos:ste:5094"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5095" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5095"/>
		<state state_ref="oval:redos:ste:5095"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5096" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5096"/>
		<state state_ref="oval:redos:ste:5096"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5097" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5097"/>
		<state state_ref="oval:redos:ste:5097"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5098" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5098"/>
		<state state_ref="oval:redos:ste:5098"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5099" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5099"/>
		<state state_ref="oval:redos:ste:5099"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5100" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5100"/>
		<state state_ref="oval:redos:ste:5100"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5101" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5101"/>
		<state state_ref="oval:redos:ste:5101"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5102" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5102"/>
		<state state_ref="oval:redos:ste:5102"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5103" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5103"/>
		<state state_ref="oval:redos:ste:5103"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5104" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5104"/>
		<state state_ref="oval:redos:ste:5104"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5105" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5105"/>
		<state state_ref="oval:redos:ste:5105"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5106" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5106"/>
		<state state_ref="oval:redos:ste:5106"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5107" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5107"/>
		<state state_ref="oval:redos:ste:5107"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5108" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5108"/>
		<state state_ref="oval:redos:ste:5108"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5109" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5109"/>
		<state state_ref="oval:redos:ste:5109"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5110" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5110"/>
		<state state_ref="oval:redos:ste:5110"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5111" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5111"/>
		<state state_ref="oval:redos:ste:5111"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5112" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5112"/>
		<state state_ref="oval:redos:ste:5112"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5113" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5113"/>
		<state state_ref="oval:redos:ste:5113"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5114" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5114"/>
		<state state_ref="oval:redos:ste:5114"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5115" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5115"/>
		<state state_ref="oval:redos:ste:5115"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5116" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5116"/>
		<state state_ref="oval:redos:ste:5116"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5117" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5117"/>
		<state state_ref="oval:redos:ste:5117"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5118" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5118"/>
		<state state_ref="oval:redos:ste:5118"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5119" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5119"/>
		<state state_ref="oval:redos:ste:5119"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5120" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5120"/>
		<state state_ref="oval:redos:ste:5120"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5121" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5121"/>
		<state state_ref="oval:redos:ste:5121"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5122" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5122"/>
		<state state_ref="oval:redos:ste:5122"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5123" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5123"/>
		<state state_ref="oval:redos:ste:5123"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5124" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5124"/>
		<state state_ref="oval:redos:ste:5124"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5125" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5125"/>
		<state state_ref="oval:redos:ste:5125"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5126" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5126"/>
		<state state_ref="oval:redos:ste:5126"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5127" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5127"/>
		<state state_ref="oval:redos:ste:5127"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5128" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5128"/>
		<state state_ref="oval:redos:ste:5128"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5129" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5129"/>
		<state state_ref="oval:redos:ste:5129"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5130" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5130"/>
		<state state_ref="oval:redos:ste:5130"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5131" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5131"/>
		<state state_ref="oval:redos:ste:5131"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5132" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5132"/>
		<state state_ref="oval:redos:ste:5132"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5133" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5133"/>
		<state state_ref="oval:redos:ste:5133"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5134" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5134"/>
		<state state_ref="oval:redos:ste:5134"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5135" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5135"/>
		<state state_ref="oval:redos:ste:5135"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5136" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5136"/>
		<state state_ref="oval:redos:ste:5136"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5137" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5137"/>
		<state state_ref="oval:redos:ste:5137"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5138" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5138"/>
		<state state_ref="oval:redos:ste:5138"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5139" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5139"/>
		<state state_ref="oval:redos:ste:5139"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5140" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5140"/>
		<state state_ref="oval:redos:ste:5140"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5141" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5141"/>
		<state state_ref="oval:redos:ste:5141"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5142" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5142"/>
		<state state_ref="oval:redos:ste:5142"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5143" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5143"/>
		<state state_ref="oval:redos:ste:5143"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5144" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5144"/>
		<state state_ref="oval:redos:ste:5144"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5145" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5145"/>
		<state state_ref="oval:redos:ste:5145"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5146" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5146"/>
		<state state_ref="oval:redos:ste:5146"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5147" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5147"/>
		<state state_ref="oval:redos:ste:5147"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5148" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5148"/>
		<state state_ref="oval:redos:ste:5148"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5149" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5149"/>
		<state state_ref="oval:redos:ste:5149"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5150" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5150"/>
		<state state_ref="oval:redos:ste:5150"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5151" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5151"/>
		<state state_ref="oval:redos:ste:5151"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5152" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5152"/>
		<state state_ref="oval:redos:ste:5152"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5153" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5153"/>
		<state state_ref="oval:redos:ste:5153"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5154" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5154"/>
		<state state_ref="oval:redos:ste:5154"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5155" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5155"/>
		<state state_ref="oval:redos:ste:5155"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5156" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5156"/>
		<state state_ref="oval:redos:ste:5156"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5157" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5157"/>
		<state state_ref="oval:redos:ste:5157"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5158" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5158"/>
		<state state_ref="oval:redos:ste:5158"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5159" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5159"/>
		<state state_ref="oval:redos:ste:5159"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5160" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5160"/>
		<state state_ref="oval:redos:ste:5160"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5161" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5161"/>
		<state state_ref="oval:redos:ste:5161"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5162" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5162"/>
		<state state_ref="oval:redos:ste:5162"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5163" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5163"/>
		<state state_ref="oval:redos:ste:5163"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5164" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5164"/>
		<state state_ref="oval:redos:ste:5164"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5165" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5165"/>
		<state state_ref="oval:redos:ste:5165"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5166" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5166"/>
		<state state_ref="oval:redos:ste:5166"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5167" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5167"/>
		<state state_ref="oval:redos:ste:5167"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5168" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5168"/>
		<state state_ref="oval:redos:ste:5168"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5169" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5169"/>
		<state state_ref="oval:redos:ste:5169"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5170" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5170"/>
		<state state_ref="oval:redos:ste:5170"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5171" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5171"/>
		<state state_ref="oval:redos:ste:5171"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5172" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5172"/>
		<state state_ref="oval:redos:ste:5172"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5173" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5173"/>
		<state state_ref="oval:redos:ste:5173"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5174" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5174"/>
		<state state_ref="oval:redos:ste:5174"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5175" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5175"/>
		<state state_ref="oval:redos:ste:5175"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5176" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5176"/>
		<state state_ref="oval:redos:ste:5176"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5177" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5177"/>
		<state state_ref="oval:redos:ste:5177"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5178" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5178"/>
		<state state_ref="oval:redos:ste:5178"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5179" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5179"/>
		<state state_ref="oval:redos:ste:5179"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5180" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5180"/>
		<state state_ref="oval:redos:ste:5180"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5181" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5181"/>
		<state state_ref="oval:redos:ste:5181"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5182" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5182"/>
		<state state_ref="oval:redos:ste:5182"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5183" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5183"/>
		<state state_ref="oval:redos:ste:5183"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5184" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5184"/>
		<state state_ref="oval:redos:ste:5184"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5185" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5185"/>
		<state state_ref="oval:redos:ste:5185"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5186" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5186"/>
		<state state_ref="oval:redos:ste:5186"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5187" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5187"/>
		<state state_ref="oval:redos:ste:5187"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5188" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5188"/>
		<state state_ref="oval:redos:ste:5188"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5189" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5189"/>
		<state state_ref="oval:redos:ste:5189"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5190" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5190"/>
		<state state_ref="oval:redos:ste:5190"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5191" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5191"/>
		<state state_ref="oval:redos:ste:5191"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5192" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5192"/>
		<state state_ref="oval:redos:ste:5192"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5193" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5193"/>
		<state state_ref="oval:redos:ste:5193"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5194" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5194"/>
		<state state_ref="oval:redos:ste:5194"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5195" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5195"/>
		<state state_ref="oval:redos:ste:5195"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5196" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5196"/>
		<state state_ref="oval:redos:ste:5196"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5197" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5197"/>
		<state state_ref="oval:redos:ste:5197"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5198" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5198"/>
		<state state_ref="oval:redos:ste:5198"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5199" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5199"/>
		<state state_ref="oval:redos:ste:5199"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5200" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5200"/>
		<state state_ref="oval:redos:ste:5200"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5201" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5201"/>
		<state state_ref="oval:redos:ste:5201"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5202" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5202"/>
		<state state_ref="oval:redos:ste:5202"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5203" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5203"/>
		<state state_ref="oval:redos:ste:5203"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5204" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5204"/>
		<state state_ref="oval:redos:ste:5204"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5205" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5205"/>
		<state state_ref="oval:redos:ste:5205"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5206" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5206"/>
		<state state_ref="oval:redos:ste:5206"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5207" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5207"/>
		<state state_ref="oval:redos:ste:5207"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5208" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5208"/>
		<state state_ref="oval:redos:ste:5208"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5209" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5209"/>
		<state state_ref="oval:redos:ste:5209"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5210" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5210"/>
		<state state_ref="oval:redos:ste:5210"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5211" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5211"/>
		<state state_ref="oval:redos:ste:5211"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5212" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5212"/>
		<state state_ref="oval:redos:ste:5212"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5213" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5213"/>
		<state state_ref="oval:redos:ste:5213"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5214" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5214"/>
		<state state_ref="oval:redos:ste:5214"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5215" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5215"/>
		<state state_ref="oval:redos:ste:5215"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5216" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5216"/>
		<state state_ref="oval:redos:ste:5216"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5217" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5217"/>
		<state state_ref="oval:redos:ste:5217"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5218" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5218"/>
		<state state_ref="oval:redos:ste:5218"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5219" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5219"/>
		<state state_ref="oval:redos:ste:5219"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5220" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5220"/>
		<state state_ref="oval:redos:ste:5220"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5221" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5221"/>
		<state state_ref="oval:redos:ste:5221"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5222" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5222"/>
		<state state_ref="oval:redos:ste:5222"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5223" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5223"/>
		<state state_ref="oval:redos:ste:5223"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5224" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5224"/>
		<state state_ref="oval:redos:ste:5224"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5225" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5225"/>
		<state state_ref="oval:redos:ste:5225"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5226" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5226"/>
		<state state_ref="oval:redos:ste:5226"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5227" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5227"/>
		<state state_ref="oval:redos:ste:5227"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5228" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5228"/>
		<state state_ref="oval:redos:ste:5228"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5229" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5229"/>
		<state state_ref="oval:redos:ste:5229"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5230" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5230"/>
		<state state_ref="oval:redos:ste:5230"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5231" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5231"/>
		<state state_ref="oval:redos:ste:5231"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5232" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5232"/>
		<state state_ref="oval:redos:ste:5232"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5233" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5233"/>
		<state state_ref="oval:redos:ste:5233"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5234" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5234"/>
		<state state_ref="oval:redos:ste:5234"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5235" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5235"/>
		<state state_ref="oval:redos:ste:5235"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5236" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5236"/>
		<state state_ref="oval:redos:ste:5236"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5237" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5237"/>
		<state state_ref="oval:redos:ste:5237"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5238" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5238"/>
		<state state_ref="oval:redos:ste:5238"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5239" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5239"/>
		<state state_ref="oval:redos:ste:5239"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5240" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5240"/>
		<state state_ref="oval:redos:ste:5240"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5241" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5241"/>
		<state state_ref="oval:redos:ste:5241"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5242" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5242"/>
		<state state_ref="oval:redos:ste:5242"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5243" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5243"/>
		<state state_ref="oval:redos:ste:5243"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5244" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5244"/>
		<state state_ref="oval:redos:ste:5244"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5245" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5245"/>
		<state state_ref="oval:redos:ste:5245"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5246" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5246"/>
		<state state_ref="oval:redos:ste:5246"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5247" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5247"/>
		<state state_ref="oval:redos:ste:5247"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5248" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5248"/>
		<state state_ref="oval:redos:ste:5248"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5249" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5249"/>
		<state state_ref="oval:redos:ste:5249"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5250" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5250"/>
		<state state_ref="oval:redos:ste:5250"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5251" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5251"/>
		<state state_ref="oval:redos:ste:5251"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5252" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5252"/>
		<state state_ref="oval:redos:ste:5252"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5253" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5253"/>
		<state state_ref="oval:redos:ste:5253"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5254" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5254"/>
		<state state_ref="oval:redos:ste:5254"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5255" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5255"/>
		<state state_ref="oval:redos:ste:5255"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5256" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5256"/>
		<state state_ref="oval:redos:ste:5256"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5257" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5257"/>
		<state state_ref="oval:redos:ste:5257"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5258" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5258"/>
		<state state_ref="oval:redos:ste:5258"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5259" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5259"/>
		<state state_ref="oval:redos:ste:5259"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5260" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5260"/>
		<state state_ref="oval:redos:ste:5260"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5261" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5261"/>
		<state state_ref="oval:redos:ste:5261"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5262" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5262"/>
		<state state_ref="oval:redos:ste:5262"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5263" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5263"/>
		<state state_ref="oval:redos:ste:5263"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5264" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5264"/>
		<state state_ref="oval:redos:ste:5264"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5265" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5265"/>
		<state state_ref="oval:redos:ste:5265"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5266" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5266"/>
		<state state_ref="oval:redos:ste:5266"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5267" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5267"/>
		<state state_ref="oval:redos:ste:5267"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5268" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5268"/>
		<state state_ref="oval:redos:ste:5268"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5269" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5269"/>
		<state state_ref="oval:redos:ste:5269"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5270" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5270"/>
		<state state_ref="oval:redos:ste:5270"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5271" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5271"/>
		<state state_ref="oval:redos:ste:5271"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5272" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5272"/>
		<state state_ref="oval:redos:ste:5272"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5273" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5273"/>
		<state state_ref="oval:redos:ste:5273"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5274" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5274"/>
		<state state_ref="oval:redos:ste:5274"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5275" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5275"/>
		<state state_ref="oval:redos:ste:5275"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5276" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5276"/>
		<state state_ref="oval:redos:ste:5276"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5277" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5277"/>
		<state state_ref="oval:redos:ste:5277"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5278" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5278"/>
		<state state_ref="oval:redos:ste:5278"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5279" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5279"/>
		<state state_ref="oval:redos:ste:5279"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5280" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5280"/>
		<state state_ref="oval:redos:ste:5280"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5281" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5281"/>
		<state state_ref="oval:redos:ste:5281"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5282" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5282"/>
		<state state_ref="oval:redos:ste:5282"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5283" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5283"/>
		<state state_ref="oval:redos:ste:5283"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5284" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5284"/>
		<state state_ref="oval:redos:ste:5284"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5285" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5285"/>
		<state state_ref="oval:redos:ste:5285"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5286" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5286"/>
		<state state_ref="oval:redos:ste:5286"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5287" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5287"/>
		<state state_ref="oval:redos:ste:5287"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5288" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5288"/>
		<state state_ref="oval:redos:ste:5288"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5289" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5289"/>
		<state state_ref="oval:redos:ste:5289"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5290" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5290"/>
		<state state_ref="oval:redos:ste:5290"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5291" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5291"/>
		<state state_ref="oval:redos:ste:5291"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5292" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5292"/>
		<state state_ref="oval:redos:ste:5292"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5293" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5293"/>
		<state state_ref="oval:redos:ste:5293"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5294" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5294"/>
		<state state_ref="oval:redos:ste:5294"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5295" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5295"/>
		<state state_ref="oval:redos:ste:5295"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5296" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5296"/>
		<state state_ref="oval:redos:ste:5296"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5297" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5297"/>
		<state state_ref="oval:redos:ste:5297"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5298" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5298"/>
		<state state_ref="oval:redos:ste:5298"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5299" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5299"/>
		<state state_ref="oval:redos:ste:5299"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5300" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5300"/>
		<state state_ref="oval:redos:ste:5300"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5301" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5301"/>
		<state state_ref="oval:redos:ste:5301"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5302" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5302"/>
		<state state_ref="oval:redos:ste:5302"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5303" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5303"/>
		<state state_ref="oval:redos:ste:5303"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5304" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5304"/>
		<state state_ref="oval:redos:ste:5304"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5305" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5305"/>
		<state state_ref="oval:redos:ste:5305"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5306" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5306"/>
		<state state_ref="oval:redos:ste:5306"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5307" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5307"/>
		<state state_ref="oval:redos:ste:5307"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5308" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5308"/>
		<state state_ref="oval:redos:ste:5308"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5309" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5309"/>
		<state state_ref="oval:redos:ste:5309"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5310" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5310"/>
		<state state_ref="oval:redos:ste:5310"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5311" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5311"/>
		<state state_ref="oval:redos:ste:5311"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5312" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5312"/>
		<state state_ref="oval:redos:ste:5312"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5313" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5313"/>
		<state state_ref="oval:redos:ste:5313"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5314" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5314"/>
		<state state_ref="oval:redos:ste:5314"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5315" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5315"/>
		<state state_ref="oval:redos:ste:5315"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5316" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5316"/>
		<state state_ref="oval:redos:ste:5316"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5317" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5317"/>
		<state state_ref="oval:redos:ste:5317"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5318" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5318"/>
		<state state_ref="oval:redos:ste:5318"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5319" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5319"/>
		<state state_ref="oval:redos:ste:5319"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5320" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5320"/>
		<state state_ref="oval:redos:ste:5320"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5321" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5321"/>
		<state state_ref="oval:redos:ste:5321"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5322" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5322"/>
		<state state_ref="oval:redos:ste:5322"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5323" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5323"/>
		<state state_ref="oval:redos:ste:5323"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5324" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5324"/>
		<state state_ref="oval:redos:ste:5324"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5325" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5325"/>
		<state state_ref="oval:redos:ste:5325"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5326" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5326"/>
		<state state_ref="oval:redos:ste:5326"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5327" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5327"/>
		<state state_ref="oval:redos:ste:5327"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5328" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5328"/>
		<state state_ref="oval:redos:ste:5328"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5329" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5329"/>
		<state state_ref="oval:redos:ste:5329"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5330" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5330"/>
		<state state_ref="oval:redos:ste:5330"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5331" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5331"/>
		<state state_ref="oval:redos:ste:5331"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5332" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5332"/>
		<state state_ref="oval:redos:ste:5332"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5333" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5333"/>
		<state state_ref="oval:redos:ste:5333"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5334" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5334"/>
		<state state_ref="oval:redos:ste:5334"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5335" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5335"/>
		<state state_ref="oval:redos:ste:5335"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5336" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5336"/>
		<state state_ref="oval:redos:ste:5336"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5337" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5337"/>
		<state state_ref="oval:redos:ste:5337"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5338" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5338"/>
		<state state_ref="oval:redos:ste:5338"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5339" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5339"/>
		<state state_ref="oval:redos:ste:5339"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5340" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5340"/>
		<state state_ref="oval:redos:ste:5340"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5341" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5341"/>
		<state state_ref="oval:redos:ste:5341"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5342" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5342"/>
		<state state_ref="oval:redos:ste:5342"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5343" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5343"/>
		<state state_ref="oval:redos:ste:5343"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5344" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5344"/>
		<state state_ref="oval:redos:ste:5344"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5345" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5345"/>
		<state state_ref="oval:redos:ste:5345"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5346" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5346"/>
		<state state_ref="oval:redos:ste:5346"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5347" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5347"/>
		<state state_ref="oval:redos:ste:5347"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5348" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5348"/>
		<state state_ref="oval:redos:ste:5348"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5349" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5349"/>
		<state state_ref="oval:redos:ste:5349"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5350" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5350"/>
		<state state_ref="oval:redos:ste:5350"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5351" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5351"/>
		<state state_ref="oval:redos:ste:5351"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5352" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5352"/>
		<state state_ref="oval:redos:ste:5352"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5353" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5353"/>
		<state state_ref="oval:redos:ste:5353"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5354" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5354"/>
		<state state_ref="oval:redos:ste:5354"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5355" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5355"/>
		<state state_ref="oval:redos:ste:5355"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5356" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5356"/>
		<state state_ref="oval:redos:ste:5356"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5357" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5357"/>
		<state state_ref="oval:redos:ste:5357"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5358" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5358"/>
		<state state_ref="oval:redos:ste:5358"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5359" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5359"/>
		<state state_ref="oval:redos:ste:5359"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5360" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5360"/>
		<state state_ref="oval:redos:ste:5360"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5361" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5361"/>
		<state state_ref="oval:redos:ste:5361"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5362" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5362"/>
		<state state_ref="oval:redos:ste:5362"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5363" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5363"/>
		<state state_ref="oval:redos:ste:5363"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5364" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5364"/>
		<state state_ref="oval:redos:ste:5364"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5365" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5365"/>
		<state state_ref="oval:redos:ste:5365"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5366" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5366"/>
		<state state_ref="oval:redos:ste:5366"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5367" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5367"/>
		<state state_ref="oval:redos:ste:5367"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5368" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5368"/>
		<state state_ref="oval:redos:ste:5368"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5369" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5369"/>
		<state state_ref="oval:redos:ste:5369"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5370" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5370"/>
		<state state_ref="oval:redos:ste:5370"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5371" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5371"/>
		<state state_ref="oval:redos:ste:5371"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5372" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5372"/>
		<state state_ref="oval:redos:ste:5372"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5373" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5373"/>
		<state state_ref="oval:redos:ste:5373"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5374" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5374"/>
		<state state_ref="oval:redos:ste:5374"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5375" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5375"/>
		<state state_ref="oval:redos:ste:5375"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5376" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5376"/>
		<state state_ref="oval:redos:ste:5376"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5377" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5377"/>
		<state state_ref="oval:redos:ste:5377"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5378" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5378"/>
		<state state_ref="oval:redos:ste:5378"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5379" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5379"/>
		<state state_ref="oval:redos:ste:5379"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5380" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5380"/>
		<state state_ref="oval:redos:ste:5380"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5381" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5381"/>
		<state state_ref="oval:redos:ste:5381"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5382" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5382"/>
		<state state_ref="oval:redos:ste:5382"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5383" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5383"/>
		<state state_ref="oval:redos:ste:5383"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5384" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5384"/>
		<state state_ref="oval:redos:ste:5384"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5385" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5385"/>
		<state state_ref="oval:redos:ste:5385"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5386" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5386"/>
		<state state_ref="oval:redos:ste:5386"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5387" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5387"/>
		<state state_ref="oval:redos:ste:5387"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5388" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5388"/>
		<state state_ref="oval:redos:ste:5388"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5389" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5389"/>
		<state state_ref="oval:redos:ste:5389"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5390" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5390"/>
		<state state_ref="oval:redos:ste:5390"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5391" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5391"/>
		<state state_ref="oval:redos:ste:5391"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5392" version="1" check="all" check_existence="at_least_one_exists" comment="libsndfile version is less than 0:1.1.0-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5392"/>
		<state state_ref="oval:redos:ste:5392"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5393" version="1" check="all" check_existence="at_least_one_exists" comment="libsndfile-devel version is less than 0:1.1.0-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5393"/>
		<state state_ref="oval:redos:ste:5393"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5394" version="1" check="all" check_existence="at_least_one_exists" comment="libsndfile-utils version is less than 0:1.1.0-5.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5394"/>
		<state state_ref="oval:redos:ste:5394"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5395" version="1" check="all" check_existence="at_least_one_exists" comment="libjxl version is less than 1:0.7.0-4.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5395"/>
		<state state_ref="oval:redos:ste:5395"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5396" version="1" check="all" check_existence="at_least_one_exists" comment="curl version is less than 0:8.0.1-17.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5396"/>
		<state state_ref="oval:redos:ste:5396"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5397" version="1" check="all" check_existence="at_least_one_exists" comment="libcurl version is less than 0:8.0.1-17.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5397"/>
		<state state_ref="oval:redos:ste:5397"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5398" version="1" check="all" check_existence="at_least_one_exists" comment="libcurl-devel version is less than 0:8.0.1-17.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5398"/>
		<state state_ref="oval:redos:ste:5398"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5399" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5399"/>
		<state state_ref="oval:redos:ste:5399"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5400" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-backup version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5400"/>
		<state state_ref="oval:redos:ste:5400"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5401" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-common version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5401"/>
		<state state_ref="oval:redos:ste:5401"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5402" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-connect-engine version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5402"/>
		<state state_ref="oval:redos:ste:5402"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5403" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-cracklib-password-check version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5403"/>
		<state state_ref="oval:redos:ste:5403"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5404" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-devel version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5404"/>
		<state state_ref="oval:redos:ste:5404"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5405" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-embedded version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5405"/>
		<state state_ref="oval:redos:ste:5405"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5406" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-embedded-devel version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5406"/>
		<state state_ref="oval:redos:ste:5406"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5407" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-errmsg version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5407"/>
		<state state_ref="oval:redos:ste:5407"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5408" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-gssapi-server version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5408"/>
		<state state_ref="oval:redos:ste:5408"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5409" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-oqgraph-engine version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5409"/>
		<state state_ref="oval:redos:ste:5409"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5410" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-rocksdb-engine version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5410"/>
		<state state_ref="oval:redos:ste:5410"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5411" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-s3-engine version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5411"/>
		<state state_ref="oval:redos:ste:5411"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5412" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-server version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5412"/>
		<state state_ref="oval:redos:ste:5412"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5413" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-server-galera version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5413"/>
		<state state_ref="oval:redos:ste:5413"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5414" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-server-utils version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5414"/>
		<state state_ref="oval:redos:ste:5414"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5415" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-sphinx-engine version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5415"/>
		<state state_ref="oval:redos:ste:5415"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5416" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-test version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5416"/>
		<state state_ref="oval:redos:ste:5416"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5417" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5417"/>
		<state state_ref="oval:redos:ste:5417"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5418" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-backup version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5418"/>
		<state state_ref="oval:redos:ste:5418"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5419" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-common version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5419"/>
		<state state_ref="oval:redos:ste:5419"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5420" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-connect-engine version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5420"/>
		<state state_ref="oval:redos:ste:5420"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5421" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-cracklib-password-check version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5421"/>
		<state state_ref="oval:redos:ste:5421"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5422" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-devel version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5422"/>
		<state state_ref="oval:redos:ste:5422"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5423" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-embedded version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5423"/>
		<state state_ref="oval:redos:ste:5423"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5424" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-embedded-devel version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5424"/>
		<state state_ref="oval:redos:ste:5424"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5425" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-errmsg version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5425"/>
		<state state_ref="oval:redos:ste:5425"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5426" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-gssapi-server version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5426"/>
		<state state_ref="oval:redos:ste:5426"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5427" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-oqgraph-engine version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5427"/>
		<state state_ref="oval:redos:ste:5427"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5428" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-rocksdb-engine version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5428"/>
		<state state_ref="oval:redos:ste:5428"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5429" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-s3-engine version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5429"/>
		<state state_ref="oval:redos:ste:5429"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5430" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-server version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5430"/>
		<state state_ref="oval:redos:ste:5430"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5431" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-server-galera version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5431"/>
		<state state_ref="oval:redos:ste:5431"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5432" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-server-utils version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5432"/>
		<state state_ref="oval:redos:ste:5432"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5433" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-sphinx-engine version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5433"/>
		<state state_ref="oval:redos:ste:5433"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5434" version="1" check="all" check_existence="at_least_one_exists" comment="mariadb-test version is less than 3:10.11.15-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5434"/>
		<state state_ref="oval:redos:ste:5434"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5435" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5435"/>
		<state state_ref="oval:redos:ste:5435"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5436" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-S3-plugin version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5436"/>
		<state state_ref="oval:redos:ste:5436"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5437" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-basic-filters version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5437"/>
		<state state_ref="oval:redos:ste:5437"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5438" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-basic-plugins version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5438"/>
		<state state_ref="oval:redos:ste:5438"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5439" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-cc-plugin version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5439"/>
		<state state_ref="oval:redos:ste:5439"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5440" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-cdi-plugin version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5440"/>
		<state state_ref="oval:redos:ste:5440"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5441" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-curl-plugin version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5441"/>
		<state state_ref="oval:redos:ste:5441"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5442" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-devel version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5442"/>
		<state state_ref="oval:redos:ste:5442"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5443" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-example-plugins version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5443"/>
		<state state_ref="oval:redos:ste:5443"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5444" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-ext2-filter version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5444"/>
		<state state_ref="oval:redos:ste:5444"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5445" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-guestfs-plugin version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5445"/>
		<state state_ref="oval:redos:ste:5445"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5446" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-gzip-filter version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5446"/>
		<state state_ref="oval:redos:ste:5446"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5447" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-iso-plugin version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5447"/>
		<state state_ref="oval:redos:ste:5447"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5448" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-libvirt-plugin version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5448"/>
		<state state_ref="oval:redos:ste:5448"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5449" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-linuxdisk-plugin version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5449"/>
		<state state_ref="oval:redos:ste:5449"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5450" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-lua-plugin version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5450"/>
		<state state_ref="oval:redos:ste:5450"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5451" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-nbd-plugin version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5451"/>
		<state state_ref="oval:redos:ste:5451"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5452" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-ocaml-plugin version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5452"/>
		<state state_ref="oval:redos:ste:5452"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5453" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-ocaml-plugin-devel version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5453"/>
		<state state_ref="oval:redos:ste:5453"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5454" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-perl-plugin version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5454"/>
		<state state_ref="oval:redos:ste:5454"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5455" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-python-plugin version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5455"/>
		<state state_ref="oval:redos:ste:5455"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5456" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-ruby-plugin version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5456"/>
		<state state_ref="oval:redos:ste:5456"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5457" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-server version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5457"/>
		<state state_ref="oval:redos:ste:5457"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5458" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-ssh-plugin version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5458"/>
		<state state_ref="oval:redos:ste:5458"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5459" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-stats-filter version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5459"/>
		<state state_ref="oval:redos:ste:5459"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5460" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-tar-filter version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5460"/>
		<state state_ref="oval:redos:ste:5460"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5461" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-tcl-plugin version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5461"/>
		<state state_ref="oval:redos:ste:5461"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5462" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-tmpdisk-plugin version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5462"/>
		<state state_ref="oval:redos:ste:5462"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5463" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-torrent-plugin version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5463"/>
		<state state_ref="oval:redos:ste:5463"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5464" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-vddk-plugin version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5464"/>
		<state state_ref="oval:redos:ste:5464"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5465" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-xz-filter version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5465"/>
		<state state_ref="oval:redos:ste:5465"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5466" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-bash-completion version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5466"/>
		<state state_ref="oval:redos:ste:5466"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5467" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-srpm-macros version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5467"/>
		<state state_ref="oval:redos:ste:5467"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5468" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5468"/>
		<state state_ref="oval:redos:ste:5468"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5469" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-S3-plugin version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5469"/>
		<state state_ref="oval:redos:ste:5469"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5470" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-basic-filters version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5470"/>
		<state state_ref="oval:redos:ste:5470"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5471" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-basic-plugins version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5471"/>
		<state state_ref="oval:redos:ste:5471"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5472" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-cc-plugin version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5472"/>
		<state state_ref="oval:redos:ste:5472"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5473" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-cdi-plugin version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5473"/>
		<state state_ref="oval:redos:ste:5473"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5474" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-curl-plugin version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5474"/>
		<state state_ref="oval:redos:ste:5474"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5475" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-devel version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5475"/>
		<state state_ref="oval:redos:ste:5475"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5476" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-example-plugins version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5476"/>
		<state state_ref="oval:redos:ste:5476"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5477" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-ext2-filter version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5477"/>
		<state state_ref="oval:redos:ste:5477"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5478" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-guestfs-plugin version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5478"/>
		<state state_ref="oval:redos:ste:5478"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5479" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-gzip-filter version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5479"/>
		<state state_ref="oval:redos:ste:5479"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5480" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-iso-plugin version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5480"/>
		<state state_ref="oval:redos:ste:5480"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5481" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-libvirt-plugin version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5481"/>
		<state state_ref="oval:redos:ste:5481"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5482" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-linuxdisk-plugin version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5482"/>
		<state state_ref="oval:redos:ste:5482"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5483" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-lua-plugin version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5483"/>
		<state state_ref="oval:redos:ste:5483"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5484" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-nbd-plugin version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5484"/>
		<state state_ref="oval:redos:ste:5484"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5485" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-ocaml-plugin version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5485"/>
		<state state_ref="oval:redos:ste:5485"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5486" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-ocaml-plugin-devel version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5486"/>
		<state state_ref="oval:redos:ste:5486"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5487" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-perl-plugin version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5487"/>
		<state state_ref="oval:redos:ste:5487"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5488" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-python-plugin version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5488"/>
		<state state_ref="oval:redos:ste:5488"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5489" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-ruby-plugin version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5489"/>
		<state state_ref="oval:redos:ste:5489"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5490" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-server version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5490"/>
		<state state_ref="oval:redos:ste:5490"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5491" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-ssh-plugin version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5491"/>
		<state state_ref="oval:redos:ste:5491"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5492" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-stats-filter version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5492"/>
		<state state_ref="oval:redos:ste:5492"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5493" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-tar-filter version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5493"/>
		<state state_ref="oval:redos:ste:5493"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5494" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-tcl-plugin version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5494"/>
		<state state_ref="oval:redos:ste:5494"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5495" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-tmpdisk-plugin version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5495"/>
		<state state_ref="oval:redos:ste:5495"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5496" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-torrent-plugin version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5496"/>
		<state state_ref="oval:redos:ste:5496"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5497" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-vddk-plugin version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5497"/>
		<state state_ref="oval:redos:ste:5497"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5498" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-xz-filter version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5498"/>
		<state state_ref="oval:redos:ste:5498"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5499" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-bash-completion version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5499"/>
		<state state_ref="oval:redos:ste:5499"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5500" version="1" check="all" check_existence="at_least_one_exists" comment="nbdkit-srpm-macros version is less than 0:1.32.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5500"/>
		<state state_ref="oval:redos:ste:5500"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5501" version="1" check="all" check_existence="at_least_one_exists" comment="expat version is less than 0:2.7.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5501"/>
		<state state_ref="oval:redos:ste:5501"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5502" version="1" check="all" check_existence="at_least_one_exists" comment="expat-devel version is less than 0:2.7.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5502"/>
		<state state_ref="oval:redos:ste:5502"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5503" version="1" check="all" check_existence="at_least_one_exists" comment="expat-static version is less than 0:2.7.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5503"/>
		<state state_ref="oval:redos:ste:5503"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5504" version="1" check="all" check_existence="at_least_one_exists" comment="wcurl version is less than 0:2026.01.05-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5504"/>
		<state state_ref="oval:redos:ste:5504"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5505" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:144.0.7559.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5505"/>
		<state state_ref="oval:redos:ste:5505"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5506" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:144.0.7559.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5506"/>
		<state state_ref="oval:redos:ste:5506"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5507" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:144.0.7559.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5507"/>
		<state state_ref="oval:redos:ste:5507"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5508" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:144.0.7559.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5508"/>
		<state state_ref="oval:redos:ste:5508"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5509" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:144.0.7559.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5509"/>
		<state state_ref="oval:redos:ste:5509"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5510" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:144.0.7559.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5510"/>
		<state state_ref="oval:redos:ste:5510"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5511" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:144.0.7559.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5511"/>
		<state state_ref="oval:redos:ste:5511"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5512" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:144.0.7559.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5512"/>
		<state state_ref="oval:redos:ste:5512"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5513" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:144.0.7559.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5513"/>
		<state state_ref="oval:redos:ste:5513"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5514" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:144.0.7559.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5514"/>
		<state state_ref="oval:redos:ste:5514"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5515" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:144.0.7559.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5515"/>
		<state state_ref="oval:redos:ste:5515"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5516" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:144.0.7559.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5516"/>
		<state state_ref="oval:redos:ste:5516"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5517" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:144.0.7559.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5517"/>
		<state state_ref="oval:redos:ste:5517"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5518" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:144.0.7559.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5518"/>
		<state state_ref="oval:redos:ste:5518"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5519" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:144.0.7559.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5519"/>
		<state state_ref="oval:redos:ste:5519"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5520" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:144.0.7559.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5520"/>
		<state state_ref="oval:redos:ste:5520"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5521" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:144.0.7559.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5521"/>
		<state state_ref="oval:redos:ste:5521"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5522" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:144.0.7559.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5522"/>
		<state state_ref="oval:redos:ste:5522"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5523" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:144.0.7559.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5523"/>
		<state state_ref="oval:redos:ste:5523"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5524" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:144.0.7559.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5524"/>
		<state state_ref="oval:redos:ste:5524"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5525" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:144.0.7559.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5525"/>
		<state state_ref="oval:redos:ste:5525"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5526" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:144.0.7559.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5526"/>
		<state state_ref="oval:redos:ste:5526"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5527" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:144.0.7559.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5527"/>
		<state state_ref="oval:redos:ste:5527"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5528" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:144.0.7559.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5528"/>
		<state state_ref="oval:redos:ste:5528"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5529" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:144.0.7559.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5529"/>
		<state state_ref="oval:redos:ste:5529"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5530" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:144.0.7559.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5530"/>
		<state state_ref="oval:redos:ste:5530"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5531" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:144.0.7559.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5531"/>
		<state state_ref="oval:redos:ste:5531"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5532" version="1" check="all" check_existence="at_least_one_exists" comment="wireshark version is less than 1:4.6.3-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5532"/>
		<state state_ref="oval:redos:ste:5532"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5533" version="1" check="all" check_existence="at_least_one_exists" comment="wireshark-cli version is less than 1:4.6.3-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5533"/>
		<state state_ref="oval:redos:ste:5533"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5534" version="1" check="all" check_existence="at_least_one_exists" comment="wireshark-devel version is less than 1:4.6.3-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5534"/>
		<state state_ref="oval:redos:ste:5534"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5535" version="1" check="all" check_existence="at_least_one_exists" comment="exim version is less than 0:4.99.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5535"/>
		<state state_ref="oval:redos:ste:5535"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5536" version="1" check="all" check_existence="at_least_one_exists" comment="exim-greylist version is less than 0:4.99.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5536"/>
		<state state_ref="oval:redos:ste:5536"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5537" version="1" check="all" check_existence="at_least_one_exists" comment="exim-mon version is less than 0:4.99.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5537"/>
		<state state_ref="oval:redos:ste:5537"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5538" version="1" check="all" check_existence="at_least_one_exists" comment="exim-mysql version is less than 0:4.99.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5538"/>
		<state state_ref="oval:redos:ste:5538"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5539" version="1" check="all" check_existence="at_least_one_exists" comment="exim-pgsql version is less than 0:4.99.1-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5539"/>
		<state state_ref="oval:redos:ste:5539"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5540" version="1" check="all" check_existence="at_least_one_exists" comment="libsoup version is less than 0:2.74.3-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5540"/>
		<state state_ref="oval:redos:ste:5540"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5541" version="1" check="all" check_existence="at_least_one_exists" comment="libsoup-devel version is less than 0:2.74.3-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5541"/>
		<state state_ref="oval:redos:ste:5541"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5542" version="1" check="all" check_existence="at_least_one_exists" comment="libsoup-doc version is less than 0:2.74.3-7.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5542"/>
		<state state_ref="oval:redos:ste:5542"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5543" version="1" check="all" check_existence="at_least_one_exists" comment="vsftpd version is less than 0:3.0.5-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5543"/>
		<state state_ref="oval:redos:ste:5543"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5544" version="1" check="all" check_existence="at_least_one_exists" comment="golang-x-crypto-devel version is less than 0:0.45.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5544"/>
		<state state_ref="oval:redos:ste:5544"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5545" version="1" check="all" check_existence="at_least_one_exists" comment="tinyproxy version is less than 0:1.11.2-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5545"/>
		<state state_ref="oval:redos:ste:5545"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5546" version="1" check="all" check_existence="at_least_one_exists" comment="python3-pymdown-extensions version is less than 0:10.12-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5546"/>
		<state state_ref="oval:redos:ste:5546"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5547" version="1" check="all" check_existence="at_least_one_exists" comment="python3-pymdown-extensions+extra version is less than 0:10.12-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5547"/>
		<state state_ref="oval:redos:ste:5547"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5548" version="1" check="all" check_existence="at_least_one_exists" comment="python-filelock-doc version is less than 0:3.16.1-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5548"/>
		<state state_ref="oval:redos:ste:5548"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5549" version="1" check="all" check_existence="at_least_one_exists" comment="python3-filelock version is less than 0:3.16.1-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5549"/>
		<state state_ref="oval:redos:ste:5549"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5550" version="1" check="all" check_existence="at_least_one_exists" comment="coredns version is less than 0:1.12.1-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5550"/>
		<state state_ref="oval:redos:ste:5550"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5551" version="1" check="all" check_existence="at_least_one_exists" comment="auditbeat version is less than 0:9.2.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5551"/>
		<state state_ref="oval:redos:ste:5551"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5552" version="1" check="all" check_existence="at_least_one_exists" comment="auditbeat-docs version is less than 0:9.2.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5552"/>
		<state state_ref="oval:redos:ste:5552"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5553" version="1" check="all" check_existence="at_least_one_exists" comment="beats version is less than 0:9.2.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5553"/>
		<state state_ref="oval:redos:ste:5553"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5554" version="1" check="all" check_existence="at_least_one_exists" comment="filebeat version is less than 0:9.2.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5554"/>
		<state state_ref="oval:redos:ste:5554"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5555" version="1" check="all" check_existence="at_least_one_exists" comment="filebeat-docs version is less than 0:9.2.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5555"/>
		<state state_ref="oval:redos:ste:5555"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5556" version="1" check="all" check_existence="at_least_one_exists" comment="heartbeat version is less than 0:9.2.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5556"/>
		<state state_ref="oval:redos:ste:5556"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5557" version="1" check="all" check_existence="at_least_one_exists" comment="heartbeat-docs version is less than 0:9.2.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5557"/>
		<state state_ref="oval:redos:ste:5557"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5558" version="1" check="all" check_existence="at_least_one_exists" comment="metricbeat version is less than 0:9.2.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5558"/>
		<state state_ref="oval:redos:ste:5558"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5559" version="1" check="all" check_existence="at_least_one_exists" comment="metricbeat-docs version is less than 0:9.2.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5559"/>
		<state state_ref="oval:redos:ste:5559"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5560" version="1" check="all" check_existence="at_least_one_exists" comment="packetbeat version is less than 0:9.2.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5560"/>
		<state state_ref="oval:redos:ste:5560"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5561" version="1" check="all" check_existence="at_least_one_exists" comment="packetbeat-docs version is less than 0:9.2.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5561"/>
		<state state_ref="oval:redos:ste:5561"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5562" version="1" check="all" check_existence="at_least_one_exists" comment="auditbeat version is less than 0:9.2.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5562"/>
		<state state_ref="oval:redos:ste:5562"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5563" version="1" check="all" check_existence="at_least_one_exists" comment="auditbeat-docs version is less than 0:9.2.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5563"/>
		<state state_ref="oval:redos:ste:5563"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5564" version="1" check="all" check_existence="at_least_one_exists" comment="beats version is less than 0:9.2.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5564"/>
		<state state_ref="oval:redos:ste:5564"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5565" version="1" check="all" check_existence="at_least_one_exists" comment="filebeat version is less than 0:9.2.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5565"/>
		<state state_ref="oval:redos:ste:5565"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5566" version="1" check="all" check_existence="at_least_one_exists" comment="filebeat-docs version is less than 0:9.2.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5566"/>
		<state state_ref="oval:redos:ste:5566"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5567" version="1" check="all" check_existence="at_least_one_exists" comment="heartbeat version is less than 0:9.2.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5567"/>
		<state state_ref="oval:redos:ste:5567"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5568" version="1" check="all" check_existence="at_least_one_exists" comment="heartbeat-docs version is less than 0:9.2.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5568"/>
		<state state_ref="oval:redos:ste:5568"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5569" version="1" check="all" check_existence="at_least_one_exists" comment="metricbeat version is less than 0:9.2.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5569"/>
		<state state_ref="oval:redos:ste:5569"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5570" version="1" check="all" check_existence="at_least_one_exists" comment="metricbeat-docs version is less than 0:9.2.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5570"/>
		<state state_ref="oval:redos:ste:5570"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5571" version="1" check="all" check_existence="at_least_one_exists" comment="packetbeat version is less than 0:9.2.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5571"/>
		<state state_ref="oval:redos:ste:5571"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5572" version="1" check="all" check_existence="at_least_one_exists" comment="packetbeat-docs version is less than 0:9.2.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5572"/>
		<state state_ref="oval:redos:ste:5572"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5573" version="1" check="all" check_existence="at_least_one_exists" comment="kf5-messagelib version is less than 0:23.08.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5573"/>
		<state state_ref="oval:redos:ste:5573"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5574" version="1" check="all" check_existence="at_least_one_exists" comment="kf5-messagelib-devel version is less than 0:23.08.5-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5574"/>
		<state state_ref="oval:redos:ste:5574"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5575" version="1" check="all" check_existence="at_least_one_exists" comment="libxml2 version is less than 0:2.10.4-12.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5575"/>
		<state state_ref="oval:redos:ste:5575"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5576" version="1" check="all" check_existence="at_least_one_exists" comment="libxml2-devel version is less than 0:2.10.4-12.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5576"/>
		<state state_ref="oval:redos:ste:5576"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5577" version="1" check="all" check_existence="at_least_one_exists" comment="libxml2-static version is less than 0:2.10.4-12.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5577"/>
		<state state_ref="oval:redos:ste:5577"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5578" version="1" check="all" check_existence="at_least_one_exists" comment="python3-libxml2 version is less than 0:2.10.4-12.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5578"/>
		<state state_ref="oval:redos:ste:5578"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5579" version="1" check="all" check_existence="at_least_one_exists" comment="libxml2 version is less than 0:2.10.4-12.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5579"/>
		<state state_ref="oval:redos:ste:5579"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5580" version="1" check="all" check_existence="at_least_one_exists" comment="libxml2-devel version is less than 0:2.10.4-12.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5580"/>
		<state state_ref="oval:redos:ste:5580"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5581" version="1" check="all" check_existence="at_least_one_exists" comment="libxml2-static version is less than 0:2.10.4-12.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5581"/>
		<state state_ref="oval:redos:ste:5581"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5582" version="1" check="all" check_existence="at_least_one_exists" comment="python3-libxml2 version is less than 0:2.10.4-12.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5582"/>
		<state state_ref="oval:redos:ste:5582"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5583" version="1" check="all" check_existence="at_least_one_exists" comment="libxml2 version is less than 0:2.10.4-12.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5583"/>
		<state state_ref="oval:redos:ste:5583"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5584" version="1" check="all" check_existence="at_least_one_exists" comment="libxml2-devel version is less than 0:2.10.4-12.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5584"/>
		<state state_ref="oval:redos:ste:5584"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5585" version="1" check="all" check_existence="at_least_one_exists" comment="libxml2-static version is less than 0:2.10.4-12.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5585"/>
		<state state_ref="oval:redos:ste:5585"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5586" version="1" check="all" check_existence="at_least_one_exists" comment="python3-libxml2 version is less than 0:2.10.4-12.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5586"/>
		<state state_ref="oval:redos:ste:5586"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5587" version="1" check="all" check_existence="at_least_one_exists" comment="openldap version is less than 0:2.6.12-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5587"/>
		<state state_ref="oval:redos:ste:5587"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5588" version="1" check="all" check_existence="at_least_one_exists" comment="openldap-clients version is less than 0:2.6.12-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5588"/>
		<state state_ref="oval:redos:ste:5588"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5589" version="1" check="all" check_existence="at_least_one_exists" comment="openldap-compat version is less than 0:2.6.12-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5589"/>
		<state state_ref="oval:redos:ste:5589"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5590" version="1" check="all" check_existence="at_least_one_exists" comment="openldap-devel version is less than 0:2.6.12-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5590"/>
		<state state_ref="oval:redos:ste:5590"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5591" version="1" check="all" check_existence="at_least_one_exists" comment="openldap-servers version is less than 0:2.6.12-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5591"/>
		<state state_ref="oval:redos:ste:5591"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5592" version="1" check="all" check_existence="at_least_one_exists" comment="python-wheel-doc version is less than 1:0.46.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5592"/>
		<state state_ref="oval:redos:ste:5592"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5593" version="1" check="all" check_existence="at_least_one_exists" comment="python-wheel-wheel version is less than 1:0.46.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5593"/>
		<state state_ref="oval:redos:ste:5593"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5594" version="1" check="all" check_existence="at_least_one_exists" comment="python3-wheel version is less than 1:0.46.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5594"/>
		<state state_ref="oval:redos:ste:5594"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5595" version="1" check="all" check_existence="at_least_one_exists" comment="grafana version is less than 0:12.3.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5595"/>
		<state state_ref="oval:redos:ste:5595"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5596" version="1" check="all" check_existence="at_least_one_exists" comment="grafana-selinux version is less than 0:12.3.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5596"/>
		<state state_ref="oval:redos:ste:5596"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5597" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:144.0.7559.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5597"/>
		<state state_ref="oval:redos:ste:5597"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5598" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:144.0.7559.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5598"/>
		<state state_ref="oval:redos:ste:5598"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5599" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:144.0.7559.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5599"/>
		<state state_ref="oval:redos:ste:5599"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5600" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:144.0.7559.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5600"/>
		<state state_ref="oval:redos:ste:5600"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5601" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:144.0.7559.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5601"/>
		<state state_ref="oval:redos:ste:5601"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5602" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:144.0.7559.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5602"/>
		<state state_ref="oval:redos:ste:5602"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5603" version="1" check="all" check_existence="at_least_one_exists" comment="chromedriver version is less than 0:144.0.7559.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5603"/>
		<state state_ref="oval:redos:ste:5603"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5604" version="1" check="all" check_existence="at_least_one_exists" comment="chromium version is less than 0:144.0.7559.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5604"/>
		<state state_ref="oval:redos:ste:5604"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5605" version="1" check="all" check_existence="at_least_one_exists" comment="chromium-common version is less than 0:144.0.7559.109-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5605"/>
		<state state_ref="oval:redos:ste:5605"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5606" version="1" check="all" check_existence="at_least_one_exists" comment="python3-jaraco-context version is less than 0:6.1.0-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5606"/>
		<state state_ref="oval:redos:ste:5606"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5607" version="1" check="all" check_existence="at_least_one_exists" comment="python-setuptools-wheel version is less than 0:78.1.1-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5607"/>
		<state state_ref="oval:redos:ste:5607"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5608" version="1" check="all" check_existence="at_least_one_exists" comment="python3-setuptools version is less than 0:78.1.1-3.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5608"/>
		<state state_ref="oval:redos:ste:5608"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5609" version="1" check="all" check_existence="at_least_one_exists" comment="python-django-bash-completion version is less than 0:4.2.28-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5609"/>
		<state state_ref="oval:redos:ste:5609"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5610" version="1" check="all" check_existence="at_least_one_exists" comment="python3-django version is less than 0:4.2.28-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5610"/>
		<state state_ref="oval:redos:ste:5610"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5611" version="1" check="all" check_existence="at_least_one_exists" comment="python3-django-doc version is less than 0:4.2.28-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5611"/>
		<state state_ref="oval:redos:ste:5611"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5612" version="1" check="all" check_existence="at_least_one_exists" comment="python-django-bash-completion version is less than 0:4.2.28-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5612"/>
		<state state_ref="oval:redos:ste:5612"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5613" version="1" check="all" check_existence="at_least_one_exists" comment="python3-django version is less than 0:4.2.28-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5613"/>
		<state state_ref="oval:redos:ste:5613"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5614" version="1" check="all" check_existence="at_least_one_exists" comment="python3-django-doc version is less than 0:4.2.28-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5614"/>
		<state state_ref="oval:redos:ste:5614"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5615" version="1" check="all" check_existence="at_least_one_exists" comment="python-django-bash-completion version is less than 0:4.2.28-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5615"/>
		<state state_ref="oval:redos:ste:5615"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5616" version="1" check="all" check_existence="at_least_one_exists" comment="python3-django version is less than 0:4.2.28-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5616"/>
		<state state_ref="oval:redos:ste:5616"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5617" version="1" check="all" check_existence="at_least_one_exists" comment="python3-django-doc version is less than 0:4.2.28-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5617"/>
		<state state_ref="oval:redos:ste:5617"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5618" version="1" check="all" check_existence="at_least_one_exists" comment="python-django-bash-completion version is less than 0:4.2.28-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5618"/>
		<state state_ref="oval:redos:ste:5618"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5619" version="1" check="all" check_existence="at_least_one_exists" comment="python3-django version is less than 0:4.2.28-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5619"/>
		<state state_ref="oval:redos:ste:5619"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5620" version="1" check="all" check_existence="at_least_one_exists" comment="python3-django-doc version is less than 0:4.2.28-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5620"/>
		<state state_ref="oval:redos:ste:5620"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5621" version="1" check="all" check_existence="at_least_one_exists" comment="python-django-bash-completion version is less than 0:4.2.28-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5621"/>
		<state state_ref="oval:redos:ste:5621"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5622" version="1" check="all" check_existence="at_least_one_exists" comment="python3-django version is less than 0:4.2.28-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5622"/>
		<state state_ref="oval:redos:ste:5622"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5623" version="1" check="all" check_existence="at_least_one_exists" comment="python3-django-doc version is less than 0:4.2.28-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5623"/>
		<state state_ref="oval:redos:ste:5623"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5624" version="1" check="all" check_existence="at_least_one_exists" comment="golang-k8s-ingress-nginx version is less than 0:1.13.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5624"/>
		<state state_ref="oval:redos:ste:5624"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5625" version="1" check="all" check_existence="at_least_one_exists" comment="golang-k8s-ingress-nginx version is less than 0:1.13.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5625"/>
		<state state_ref="oval:redos:ste:5625"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5626" version="1" check="all" check_existence="at_least_one_exists" comment="golang version is less than 0:1.25.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5626"/>
		<state state_ref="oval:redos:ste:5626"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5627" version="1" check="all" check_existence="at_least_one_exists" comment="golang-bin version is less than 0:1.25.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5627"/>
		<state state_ref="oval:redos:ste:5627"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5628" version="1" check="all" check_existence="at_least_one_exists" comment="golang-shared version is less than 0:1.25.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5628"/>
		<state state_ref="oval:redos:ste:5628"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5629" version="1" check="all" check_existence="at_least_one_exists" comment="golang-docs version is less than 0:1.25.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5629"/>
		<state state_ref="oval:redos:ste:5629"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5630" version="1" check="all" check_existence="at_least_one_exists" comment="golang-misc version is less than 0:1.25.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5630"/>
		<state state_ref="oval:redos:ste:5630"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5631" version="1" check="all" check_existence="at_least_one_exists" comment="golang-src version is less than 0:1.25.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5631"/>
		<state state_ref="oval:redos:ste:5631"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5632" version="1" check="all" check_existence="at_least_one_exists" comment="golang-tests version is less than 0:1.25.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5632"/>
		<state state_ref="oval:redos:ste:5632"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5633" version="1" check="all" check_existence="at_least_one_exists" comment="angie version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5633"/>
		<state state_ref="oval:redos:ste:5633"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5634" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-auth-jwt version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5634"/>
		<state state_ref="oval:redos:ste:5634"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5635" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-auth-ldap version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5635"/>
		<state state_ref="oval:redos:ste:5635"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5636" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-auth-pam version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5636"/>
		<state state_ref="oval:redos:ste:5636"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5637" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-auth-spnego version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5637"/>
		<state state_ref="oval:redos:ste:5637"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5638" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-auth-totp version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5638"/>
		<state state_ref="oval:redos:ste:5638"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5639" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-brotli version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5639"/>
		<state state_ref="oval:redos:ste:5639"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5640" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-cache-purge version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5640"/>
		<state state_ref="oval:redos:ste:5640"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5641" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-cgi version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5641"/>
		<state state_ref="oval:redos:ste:5641"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5642" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-combined-upstreams version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5642"/>
		<state state_ref="oval:redos:ste:5642"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5643" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-dav-ext version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5643"/>
		<state state_ref="oval:redos:ste:5643"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5644" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-dynamic-limit-req version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5644"/>
		<state state_ref="oval:redos:ste:5644"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5645" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-echo version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5645"/>
		<state state_ref="oval:redos:ste:5645"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5646" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-enhanced-memcached version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5646"/>
		<state state_ref="oval:redos:ste:5646"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5647" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-eval version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5647"/>
		<state state_ref="oval:redos:ste:5647"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5648" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-geoip2 version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5648"/>
		<state state_ref="oval:redos:ste:5648"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5649" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-headers-more version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5649"/>
		<state state_ref="oval:redos:ste:5649"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5650" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-http-auth-radius version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5650"/>
		<state state_ref="oval:redos:ste:5650"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5651" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-image-filter version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5651"/>
		<state state_ref="oval:redos:ste:5651"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5652" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-keyval version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5652"/>
		<state state_ref="oval:redos:ste:5652"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5653" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-lua version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5653"/>
		<state state_ref="oval:redos:ste:5653"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5654" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-modsecurity version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5654"/>
		<state state_ref="oval:redos:ste:5654"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5655" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-ndk version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5655"/>
		<state state_ref="oval:redos:ste:5655"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5656" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-njs version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5656"/>
		<state state_ref="oval:redos:ste:5656"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5657" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-njs-cli version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5657"/>
		<state state_ref="oval:redos:ste:5657"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5658" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-njs-light version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5658"/>
		<state state_ref="oval:redos:ste:5658"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5659" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-njs-light-cli version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5659"/>
		<state state_ref="oval:redos:ste:5659"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5660" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-opentracing version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5660"/>
		<state state_ref="oval:redos:ste:5660"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5661" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-otel version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5661"/>
		<state state_ref="oval:redos:ste:5661"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5662" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-perl version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5662"/>
		<state state_ref="oval:redos:ste:5662"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5663" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-postgres version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5663"/>
		<state state_ref="oval:redos:ste:5663"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5664" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-redis2 version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5664"/>
		<state state_ref="oval:redos:ste:5664"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5665" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-rtmp version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5665"/>
		<state state_ref="oval:redos:ste:5665"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5666" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-set-misc version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5666"/>
		<state state_ref="oval:redos:ste:5666"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5667" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-subs version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5667"/>
		<state state_ref="oval:redos:ste:5667"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5668" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-testcookie version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5668"/>
		<state state_ref="oval:redos:ste:5668"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5669" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-unbrotli version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5669"/>
		<state state_ref="oval:redos:ste:5669"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5670" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-upload version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5670"/>
		<state state_ref="oval:redos:ste:5670"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5671" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-vod version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5671"/>
		<state state_ref="oval:redos:ste:5671"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5672" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-vts version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5672"/>
		<state state_ref="oval:redos:ste:5672"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5673" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-wamr version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5673"/>
		<state state_ref="oval:redos:ste:5673"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5674" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-wasm version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5674"/>
		<state state_ref="oval:redos:ste:5674"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5675" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-wasmtime version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5675"/>
		<state state_ref="oval:redos:ste:5675"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5676" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-xslt version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5676"/>
		<state state_ref="oval:redos:ste:5676"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5677" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-zip version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5677"/>
		<state state_ref="oval:redos:ste:5677"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5678" version="1" check="all" check_existence="at_least_one_exists" comment="angie-module-zstd version is less than 0:1.11.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5678"/>
		<state state_ref="oval:redos:ste:5678"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5679" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org version is less than 0:7.0.30-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5679"/>
		<state state_ref="oval:redos:ste:5679"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5680" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org-mongos version is less than 0:7.0.30-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5680"/>
		<state state_ref="oval:redos:ste:5680"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5681" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org-server version is less than 0:7.0.30-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5681"/>
		<state state_ref="oval:redos:ste:5681"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5682" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org-shell version is less than 0:7.0.30-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5682"/>
		<state state_ref="oval:redos:ste:5682"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5683" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org version is less than 0:7.0.30-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5683"/>
		<state state_ref="oval:redos:ste:5683"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5684" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org-mongos version is less than 0:7.0.30-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5684"/>
		<state state_ref="oval:redos:ste:5684"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5685" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org-server version is less than 0:7.0.30-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5685"/>
		<state state_ref="oval:redos:ste:5685"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5686" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org-shell version is less than 0:7.0.30-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5686"/>
		<state state_ref="oval:redos:ste:5686"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5687" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org version is less than 0:7.0.30-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5687"/>
		<state state_ref="oval:redos:ste:5687"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5688" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org-mongos version is less than 0:7.0.30-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5688"/>
		<state state_ref="oval:redos:ste:5688"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5689" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org-server version is less than 0:7.0.30-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5689"/>
		<state state_ref="oval:redos:ste:5689"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5690" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org-shell version is less than 0:7.0.30-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5690"/>
		<state state_ref="oval:redos:ste:5690"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5691" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org version is less than 0:7.0.30-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5691"/>
		<state state_ref="oval:redos:ste:5691"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5692" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org-mongos version is less than 0:7.0.30-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5692"/>
		<state state_ref="oval:redos:ste:5692"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5693" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org-server version is less than 0:7.0.30-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5693"/>
		<state state_ref="oval:redos:ste:5693"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5694" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org-shell version is less than 0:7.0.30-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5694"/>
		<state state_ref="oval:redos:ste:5694"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5695" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org version is less than 0:7.0.30-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5695"/>
		<state state_ref="oval:redos:ste:5695"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5696" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org-mongos version is less than 0:7.0.30-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5696"/>
		<state state_ref="oval:redos:ste:5696"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5697" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org-server version is less than 0:7.0.30-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5697"/>
		<state state_ref="oval:redos:ste:5697"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5698" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org-shell version is less than 0:7.0.30-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5698"/>
		<state state_ref="oval:redos:ste:5698"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5699" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org version is less than 0:7.0.30-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5699"/>
		<state state_ref="oval:redos:ste:5699"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5700" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org-mongos version is less than 0:7.0.30-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5700"/>
		<state state_ref="oval:redos:ste:5700"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5701" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org-server version is less than 0:7.0.30-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5701"/>
		<state state_ref="oval:redos:ste:5701"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5702" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org-shell version is less than 0:7.0.30-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5702"/>
		<state state_ref="oval:redos:ste:5702"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5703" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org version is less than 0:7.0.30-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5703"/>
		<state state_ref="oval:redos:ste:5703"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5704" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org-mongos version is less than 0:7.0.30-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5704"/>
		<state state_ref="oval:redos:ste:5704"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5705" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org-server version is less than 0:7.0.30-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5705"/>
		<state state_ref="oval:redos:ste:5705"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5706" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org-shell version is less than 0:7.0.30-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5706"/>
		<state state_ref="oval:redos:ste:5706"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5707" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org version is less than 0:7.0.30-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5707"/>
		<state state_ref="oval:redos:ste:5707"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5708" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org-mongos version is less than 0:7.0.30-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5708"/>
		<state state_ref="oval:redos:ste:5708"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5709" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org-server version is less than 0:7.0.30-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5709"/>
		<state state_ref="oval:redos:ste:5709"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5710" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org-shell version is less than 0:7.0.30-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5710"/>
		<state state_ref="oval:redos:ste:5710"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5711" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org version is less than 0:7.0.30-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5711"/>
		<state state_ref="oval:redos:ste:5711"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5712" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org-mongos version is less than 0:7.0.30-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5712"/>
		<state state_ref="oval:redos:ste:5712"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5713" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org-server version is less than 0:7.0.30-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5713"/>
		<state state_ref="oval:redos:ste:5713"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5714" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org-shell version is less than 0:7.0.30-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5714"/>
		<state state_ref="oval:redos:ste:5714"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5715" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org version is less than 0:7.0.30-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5715"/>
		<state state_ref="oval:redos:ste:5715"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5716" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org-mongos version is less than 0:7.0.30-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5716"/>
		<state state_ref="oval:redos:ste:5716"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5717" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org-server version is less than 0:7.0.30-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5717"/>
		<state state_ref="oval:redos:ste:5717"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5718" version="1" check="all" check_existence="at_least_one_exists" comment="mongodb-org-shell version is less than 0:7.0.30-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5718"/>
		<state state_ref="oval:redos:ste:5718"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5719" version="1" check="all" check_existence="at_least_one_exists" comment="grafana version is less than 0:12.3.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5719"/>
		<state state_ref="oval:redos:ste:5719"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5720" version="1" check="all" check_existence="at_least_one_exists" comment="grafana-selinux version is less than 0:12.3.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5720"/>
		<state state_ref="oval:redos:ste:5720"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5721" version="1" check="all" check_existence="at_least_one_exists" comment="grafana version is less than 0:12.3.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5721"/>
		<state state_ref="oval:redos:ste:5721"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5722" version="1" check="all" check_existence="at_least_one_exists" comment="grafana-selinux version is less than 0:12.3.3-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5722"/>
		<state state_ref="oval:redos:ste:5722"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5723" version="1" check="all" check_existence="at_least_one_exists" comment="python3-aiohttp version is less than 0:3.10.11-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5723"/>
		<state state_ref="oval:redos:ste:5723"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5724" version="1" check="all" check_existence="at_least_one_exists" comment="python3-aiohttp+speedups version is less than 0:3.10.11-2.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5724"/>
		<state state_ref="oval:redos:ste:5724"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5725" version="1" check="all" check_existence="at_least_one_exists" comment="golang-k8s-ingress-nginx version is less than 0:1.13.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5725"/>
		<state state_ref="oval:redos:ste:5725"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5726" version="1" check="all" check_existence="at_least_one_exists" comment="golang-k8s-ingress-nginx version is less than 0:1.13.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5726"/>
		<state state_ref="oval:redos:ste:5726"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5727" version="1" check="all" check_existence="at_least_one_exists" comment="golang-k8s-ingress-nginx version is less than 0:1.13.7-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5727"/>
		<state state_ref="oval:redos:ste:5727"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5728" version="1" check="all" check_existence="at_least_one_exists" comment="expat version is less than 0:2.7.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5728"/>
		<state state_ref="oval:redos:ste:5728"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5729" version="1" check="all" check_existence="at_least_one_exists" comment="expat-devel version is less than 0:2.7.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5729"/>
		<state state_ref="oval:redos:ste:5729"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5730" version="1" check="all" check_existence="at_least_one_exists" comment="expat-static version is less than 0:2.7.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5730"/>
		<state state_ref="oval:redos:ste:5730"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5731" version="1" check="all" check_existence="at_least_one_exists" comment="expat version is less than 0:2.7.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5731"/>
		<state state_ref="oval:redos:ste:5731"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5732" version="1" check="all" check_existence="at_least_one_exists" comment="expat-devel version is less than 0:2.7.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5732"/>
		<state state_ref="oval:redos:ste:5732"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5733" version="1" check="all" check_existence="at_least_one_exists" comment="expat-static version is less than 0:2.7.4-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5733"/>
		<state state_ref="oval:redos:ste:5733"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5734" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5734"/>
		<state state_ref="oval:redos:ste:5734"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5735" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5735"/>
		<state state_ref="oval:redos:ste:5735"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5736" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5736"/>
		<state state_ref="oval:redos:ste:5736"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5737" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5737"/>
		<state state_ref="oval:redos:ste:5737"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5738" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5738"/>
		<state state_ref="oval:redos:ste:5738"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5739" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5739"/>
		<state state_ref="oval:redos:ste:5739"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5740" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5740"/>
		<state state_ref="oval:redos:ste:5740"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5741" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5741"/>
		<state state_ref="oval:redos:ste:5741"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5742" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5742"/>
		<state state_ref="oval:redos:ste:5742"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5743" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5743"/>
		<state state_ref="oval:redos:ste:5743"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5744" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5744"/>
		<state state_ref="oval:redos:ste:5744"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5745" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5745"/>
		<state state_ref="oval:redos:ste:5745"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5746" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5746"/>
		<state state_ref="oval:redos:ste:5746"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5747" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5747"/>
		<state state_ref="oval:redos:ste:5747"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5748" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5748"/>
		<state state_ref="oval:redos:ste:5748"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5749" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5749"/>
		<state state_ref="oval:redos:ste:5749"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5750" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5750"/>
		<state state_ref="oval:redos:ste:5750"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5751" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5751"/>
		<state state_ref="oval:redos:ste:5751"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5752" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5752"/>
		<state state_ref="oval:redos:ste:5752"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5753" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5753"/>
		<state state_ref="oval:redos:ste:5753"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5754" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5754"/>
		<state state_ref="oval:redos:ste:5754"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5755" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5755"/>
		<state state_ref="oval:redos:ste:5755"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5756" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5756"/>
		<state state_ref="oval:redos:ste:5756"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5757" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5757"/>
		<state state_ref="oval:redos:ste:5757"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5758" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5758"/>
		<state state_ref="oval:redos:ste:5758"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5759" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5759"/>
		<state state_ref="oval:redos:ste:5759"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5760" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5760"/>
		<state state_ref="oval:redos:ste:5760"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5761" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5761"/>
		<state state_ref="oval:redos:ste:5761"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5762" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5762"/>
		<state state_ref="oval:redos:ste:5762"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5763" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5763"/>
		<state state_ref="oval:redos:ste:5763"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5764" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5764"/>
		<state state_ref="oval:redos:ste:5764"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5765" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5765"/>
		<state state_ref="oval:redos:ste:5765"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5766" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5766"/>
		<state state_ref="oval:redos:ste:5766"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5767" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5767"/>
		<state state_ref="oval:redos:ste:5767"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5768" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5768"/>
		<state state_ref="oval:redos:ste:5768"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5769" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5769"/>
		<state state_ref="oval:redos:ste:5769"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5770" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5770"/>
		<state state_ref="oval:redos:ste:5770"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5771" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5771"/>
		<state state_ref="oval:redos:ste:5771"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5772" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5772"/>
		<state state_ref="oval:redos:ste:5772"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5773" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5773"/>
		<state state_ref="oval:redos:ste:5773"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5774" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5774"/>
		<state state_ref="oval:redos:ste:5774"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5775" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5775"/>
		<state state_ref="oval:redos:ste:5775"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5776" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5776"/>
		<state state_ref="oval:redos:ste:5776"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5777" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5777"/>
		<state state_ref="oval:redos:ste:5777"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5778" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5778"/>
		<state state_ref="oval:redos:ste:5778"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5779" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5779"/>
		<state state_ref="oval:redos:ste:5779"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5780" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5780"/>
		<state state_ref="oval:redos:ste:5780"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5781" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5781"/>
		<state state_ref="oval:redos:ste:5781"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5782" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5782"/>
		<state state_ref="oval:redos:ste:5782"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5783" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5783"/>
		<state state_ref="oval:redos:ste:5783"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5784" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5784"/>
		<state state_ref="oval:redos:ste:5784"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5785" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5785"/>
		<state state_ref="oval:redos:ste:5785"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5786" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5786"/>
		<state state_ref="oval:redos:ste:5786"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5787" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5787"/>
		<state state_ref="oval:redos:ste:5787"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5788" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5788"/>
		<state state_ref="oval:redos:ste:5788"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5789" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5789"/>
		<state state_ref="oval:redos:ste:5789"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5790" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5790"/>
		<state state_ref="oval:redos:ste:5790"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5791" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5791"/>
		<state state_ref="oval:redos:ste:5791"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5792" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5792"/>
		<state state_ref="oval:redos:ste:5792"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5793" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5793"/>
		<state state_ref="oval:redos:ste:5793"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5794" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5794"/>
		<state state_ref="oval:redos:ste:5794"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5795" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5795"/>
		<state state_ref="oval:redos:ste:5795"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5796" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5796"/>
		<state state_ref="oval:redos:ste:5796"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5797" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5797"/>
		<state state_ref="oval:redos:ste:5797"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5798" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5798"/>
		<state state_ref="oval:redos:ste:5798"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5799" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5799"/>
		<state state_ref="oval:redos:ste:5799"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5800" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5800"/>
		<state state_ref="oval:redos:ste:5800"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5801" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5801"/>
		<state state_ref="oval:redos:ste:5801"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5802" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5802"/>
		<state state_ref="oval:redos:ste:5802"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5803" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5803"/>
		<state state_ref="oval:redos:ste:5803"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5804" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5804"/>
		<state state_ref="oval:redos:ste:5804"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5805" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5805"/>
		<state state_ref="oval:redos:ste:5805"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5806" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5806"/>
		<state state_ref="oval:redos:ste:5806"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5807" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5807"/>
		<state state_ref="oval:redos:ste:5807"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5808" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5808"/>
		<state state_ref="oval:redos:ste:5808"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5809" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5809"/>
		<state state_ref="oval:redos:ste:5809"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5810" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5810"/>
		<state state_ref="oval:redos:ste:5810"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5811" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5811"/>
		<state state_ref="oval:redos:ste:5811"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5812" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5812"/>
		<state state_ref="oval:redos:ste:5812"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5813" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5813"/>
		<state state_ref="oval:redos:ste:5813"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5814" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5814"/>
		<state state_ref="oval:redos:ste:5814"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5815" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5815"/>
		<state state_ref="oval:redos:ste:5815"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5816" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5816"/>
		<state state_ref="oval:redos:ste:5816"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5817" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5817"/>
		<state state_ref="oval:redos:ste:5817"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5818" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5818"/>
		<state state_ref="oval:redos:ste:5818"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5819" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5819"/>
		<state state_ref="oval:redos:ste:5819"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5820" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5820"/>
		<state state_ref="oval:redos:ste:5820"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5821" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5821"/>
		<state state_ref="oval:redos:ste:5821"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5822" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5822"/>
		<state state_ref="oval:redos:ste:5822"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5823" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5823"/>
		<state state_ref="oval:redos:ste:5823"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5824" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5824"/>
		<state state_ref="oval:redos:ste:5824"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5825" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5825"/>
		<state state_ref="oval:redos:ste:5825"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5826" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5826"/>
		<state state_ref="oval:redos:ste:5826"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5827" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5827"/>
		<state state_ref="oval:redos:ste:5827"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5828" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5828"/>
		<state state_ref="oval:redos:ste:5828"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5829" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5829"/>
		<state state_ref="oval:redos:ste:5829"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5830" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5830"/>
		<state state_ref="oval:redos:ste:5830"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5831" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5831"/>
		<state state_ref="oval:redos:ste:5831"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5832" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5832"/>
		<state state_ref="oval:redos:ste:5832"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5833" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5833"/>
		<state state_ref="oval:redos:ste:5833"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5834" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5834"/>
		<state state_ref="oval:redos:ste:5834"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5835" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5835"/>
		<state state_ref="oval:redos:ste:5835"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5836" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5836"/>
		<state state_ref="oval:redos:ste:5836"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5837" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5837"/>
		<state state_ref="oval:redos:ste:5837"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5838" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5838"/>
		<state state_ref="oval:redos:ste:5838"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5839" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5839"/>
		<state state_ref="oval:redos:ste:5839"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5840" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5840"/>
		<state state_ref="oval:redos:ste:5840"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5841" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5841"/>
		<state state_ref="oval:redos:ste:5841"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5842" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5842"/>
		<state state_ref="oval:redos:ste:5842"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5843" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5843"/>
		<state state_ref="oval:redos:ste:5843"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5844" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5844"/>
		<state state_ref="oval:redos:ste:5844"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5845" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5845"/>
		<state state_ref="oval:redos:ste:5845"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5846" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5846"/>
		<state state_ref="oval:redos:ste:5846"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5847" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5847"/>
		<state state_ref="oval:redos:ste:5847"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5848" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5848"/>
		<state state_ref="oval:redos:ste:5848"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5849" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5849"/>
		<state state_ref="oval:redos:ste:5849"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5850" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5850"/>
		<state state_ref="oval:redos:ste:5850"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5851" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5851"/>
		<state state_ref="oval:redos:ste:5851"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5852" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5852"/>
		<state state_ref="oval:redos:ste:5852"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5853" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5853"/>
		<state state_ref="oval:redos:ste:5853"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5854" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5854"/>
		<state state_ref="oval:redos:ste:5854"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5855" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5855"/>
		<state state_ref="oval:redos:ste:5855"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5856" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5856"/>
		<state state_ref="oval:redos:ste:5856"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5857" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5857"/>
		<state state_ref="oval:redos:ste:5857"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5858" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5858"/>
		<state state_ref="oval:redos:ste:5858"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5859" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5859"/>
		<state state_ref="oval:redos:ste:5859"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5860" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5860"/>
		<state state_ref="oval:redos:ste:5860"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5861" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5861"/>
		<state state_ref="oval:redos:ste:5861"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5862" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5862"/>
		<state state_ref="oval:redos:ste:5862"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5863" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5863"/>
		<state state_ref="oval:redos:ste:5863"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5864" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5864"/>
		<state state_ref="oval:redos:ste:5864"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5865" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5865"/>
		<state state_ref="oval:redos:ste:5865"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5866" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5866"/>
		<state state_ref="oval:redos:ste:5866"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5867" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5867"/>
		<state state_ref="oval:redos:ste:5867"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5868" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5868"/>
		<state state_ref="oval:redos:ste:5868"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5869" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5869"/>
		<state state_ref="oval:redos:ste:5869"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5870" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5870"/>
		<state state_ref="oval:redos:ste:5870"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5871" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5871"/>
		<state state_ref="oval:redos:ste:5871"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5872" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5872"/>
		<state state_ref="oval:redos:ste:5872"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5873" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5873"/>
		<state state_ref="oval:redos:ste:5873"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5874" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5874"/>
		<state state_ref="oval:redos:ste:5874"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5875" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5875"/>
		<state state_ref="oval:redos:ste:5875"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5876" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5876"/>
		<state state_ref="oval:redos:ste:5876"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5877" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5877"/>
		<state state_ref="oval:redos:ste:5877"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5878" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5878"/>
		<state state_ref="oval:redos:ste:5878"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5879" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5879"/>
		<state state_ref="oval:redos:ste:5879"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5880" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5880"/>
		<state state_ref="oval:redos:ste:5880"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5881" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5881"/>
		<state state_ref="oval:redos:ste:5881"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5882" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5882"/>
		<state state_ref="oval:redos:ste:5882"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5883" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5883"/>
		<state state_ref="oval:redos:ste:5883"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5884" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5884"/>
		<state state_ref="oval:redos:ste:5884"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5885" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5885"/>
		<state state_ref="oval:redos:ste:5885"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5886" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5886"/>
		<state state_ref="oval:redos:ste:5886"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5887" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5887"/>
		<state state_ref="oval:redos:ste:5887"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5888" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5888"/>
		<state state_ref="oval:redos:ste:5888"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5889" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5889"/>
		<state state_ref="oval:redos:ste:5889"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5890" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5890"/>
		<state state_ref="oval:redos:ste:5890"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5891" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5891"/>
		<state state_ref="oval:redos:ste:5891"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5892" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5892"/>
		<state state_ref="oval:redos:ste:5892"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5893" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5893"/>
		<state state_ref="oval:redos:ste:5893"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5894" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5894"/>
		<state state_ref="oval:redos:ste:5894"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5895" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5895"/>
		<state state_ref="oval:redos:ste:5895"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5896" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5896"/>
		<state state_ref="oval:redos:ste:5896"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5897" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5897"/>
		<state state_ref="oval:redos:ste:5897"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5898" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5898"/>
		<state state_ref="oval:redos:ste:5898"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5899" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5899"/>
		<state state_ref="oval:redos:ste:5899"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5900" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5900"/>
		<state state_ref="oval:redos:ste:5900"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5901" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5901"/>
		<state state_ref="oval:redos:ste:5901"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5902" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5902"/>
		<state state_ref="oval:redos:ste:5902"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5903" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5903"/>
		<state state_ref="oval:redos:ste:5903"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5904" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5904"/>
		<state state_ref="oval:redos:ste:5904"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5905" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5905"/>
		<state state_ref="oval:redos:ste:5905"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5906" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5906"/>
		<state state_ref="oval:redos:ste:5906"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5907" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5907"/>
		<state state_ref="oval:redos:ste:5907"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5908" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5908"/>
		<state state_ref="oval:redos:ste:5908"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5909" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5909"/>
		<state state_ref="oval:redos:ste:5909"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5910" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5910"/>
		<state state_ref="oval:redos:ste:5910"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5911" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5911"/>
		<state state_ref="oval:redos:ste:5911"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5912" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5912"/>
		<state state_ref="oval:redos:ste:5912"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5913" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5913"/>
		<state state_ref="oval:redos:ste:5913"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5914" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5914"/>
		<state state_ref="oval:redos:ste:5914"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5915" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5915"/>
		<state state_ref="oval:redos:ste:5915"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5916" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5916"/>
		<state state_ref="oval:redos:ste:5916"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5917" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5917"/>
		<state state_ref="oval:redos:ste:5917"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5918" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5918"/>
		<state state_ref="oval:redos:ste:5918"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5919" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5919"/>
		<state state_ref="oval:redos:ste:5919"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5920" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5920"/>
		<state state_ref="oval:redos:ste:5920"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5921" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5921"/>
		<state state_ref="oval:redos:ste:5921"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5922" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5922"/>
		<state state_ref="oval:redos:ste:5922"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5923" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5923"/>
		<state state_ref="oval:redos:ste:5923"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5924" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5924"/>
		<state state_ref="oval:redos:ste:5924"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5925" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5925"/>
		<state state_ref="oval:redos:ste:5925"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5926" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5926"/>
		<state state_ref="oval:redos:ste:5926"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5927" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5927"/>
		<state state_ref="oval:redos:ste:5927"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5928" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5928"/>
		<state state_ref="oval:redos:ste:5928"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5929" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5929"/>
		<state state_ref="oval:redos:ste:5929"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5930" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5930"/>
		<state state_ref="oval:redos:ste:5930"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5931" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5931"/>
		<state state_ref="oval:redos:ste:5931"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5932" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5932"/>
		<state state_ref="oval:redos:ste:5932"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5933" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5933"/>
		<state state_ref="oval:redos:ste:5933"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5934" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5934"/>
		<state state_ref="oval:redos:ste:5934"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5935" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5935"/>
		<state state_ref="oval:redos:ste:5935"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5936" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5936"/>
		<state state_ref="oval:redos:ste:5936"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5937" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5937"/>
		<state state_ref="oval:redos:ste:5937"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5938" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5938"/>
		<state state_ref="oval:redos:ste:5938"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5939" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5939"/>
		<state state_ref="oval:redos:ste:5939"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5940" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5940"/>
		<state state_ref="oval:redos:ste:5940"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5941" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5941"/>
		<state state_ref="oval:redos:ste:5941"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5942" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5942"/>
		<state state_ref="oval:redos:ste:5942"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5943" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5943"/>
		<state state_ref="oval:redos:ste:5943"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5944" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5944"/>
		<state state_ref="oval:redos:ste:5944"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5945" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5945"/>
		<state state_ref="oval:redos:ste:5945"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5946" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5946"/>
		<state state_ref="oval:redos:ste:5946"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5947" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5947"/>
		<state state_ref="oval:redos:ste:5947"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5948" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5948"/>
		<state state_ref="oval:redos:ste:5948"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5949" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5949"/>
		<state state_ref="oval:redos:ste:5949"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5950" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5950"/>
		<state state_ref="oval:redos:ste:5950"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5951" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5951"/>
		<state state_ref="oval:redos:ste:5951"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5952" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5952"/>
		<state state_ref="oval:redos:ste:5952"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5953" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5953"/>
		<state state_ref="oval:redos:ste:5953"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5954" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5954"/>
		<state state_ref="oval:redos:ste:5954"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5955" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5955"/>
		<state state_ref="oval:redos:ste:5955"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5956" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5956"/>
		<state state_ref="oval:redos:ste:5956"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5957" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5957"/>
		<state state_ref="oval:redos:ste:5957"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5958" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5958"/>
		<state state_ref="oval:redos:ste:5958"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5959" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5959"/>
		<state state_ref="oval:redos:ste:5959"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5960" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5960"/>
		<state state_ref="oval:redos:ste:5960"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5961" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5961"/>
		<state state_ref="oval:redos:ste:5961"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5962" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5962"/>
		<state state_ref="oval:redos:ste:5962"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5963" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5963"/>
		<state state_ref="oval:redos:ste:5963"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5964" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5964"/>
		<state state_ref="oval:redos:ste:5964"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5965" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5965"/>
		<state state_ref="oval:redos:ste:5965"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5966" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5966"/>
		<state state_ref="oval:redos:ste:5966"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5967" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5967"/>
		<state state_ref="oval:redos:ste:5967"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5968" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5968"/>
		<state state_ref="oval:redos:ste:5968"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5969" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5969"/>
		<state state_ref="oval:redos:ste:5969"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5970" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5970"/>
		<state state_ref="oval:redos:ste:5970"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5971" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5971"/>
		<state state_ref="oval:redos:ste:5971"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5972" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5972"/>
		<state state_ref="oval:redos:ste:5972"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5973" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5973"/>
		<state state_ref="oval:redos:ste:5973"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5974" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5974"/>
		<state state_ref="oval:redos:ste:5974"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5975" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5975"/>
		<state state_ref="oval:redos:ste:5975"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5976" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5976"/>
		<state state_ref="oval:redos:ste:5976"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5977" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5977"/>
		<state state_ref="oval:redos:ste:5977"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5978" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5978"/>
		<state state_ref="oval:redos:ste:5978"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5979" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5979"/>
		<state state_ref="oval:redos:ste:5979"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5980" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5980"/>
		<state state_ref="oval:redos:ste:5980"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5981" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5981"/>
		<state state_ref="oval:redos:ste:5981"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5982" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5982"/>
		<state state_ref="oval:redos:ste:5982"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5983" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5983"/>
		<state state_ref="oval:redos:ste:5983"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5984" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5984"/>
		<state state_ref="oval:redos:ste:5984"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5985" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5985"/>
		<state state_ref="oval:redos:ste:5985"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5986" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5986"/>
		<state state_ref="oval:redos:ste:5986"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5987" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5987"/>
		<state state_ref="oval:redos:ste:5987"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5988" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5988"/>
		<state state_ref="oval:redos:ste:5988"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5989" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5989"/>
		<state state_ref="oval:redos:ste:5989"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5990" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5990"/>
		<state state_ref="oval:redos:ste:5990"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5991" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5991"/>
		<state state_ref="oval:redos:ste:5991"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5992" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5992"/>
		<state state_ref="oval:redos:ste:5992"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5993" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5993"/>
		<state state_ref="oval:redos:ste:5993"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5994" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5994"/>
		<state state_ref="oval:redos:ste:5994"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5995" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5995"/>
		<state state_ref="oval:redos:ste:5995"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5996" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5996"/>
		<state state_ref="oval:redos:ste:5996"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5997" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5997"/>
		<state state_ref="oval:redos:ste:5997"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5998" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5998"/>
		<state state_ref="oval:redos:ste:5998"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:5999" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:5999"/>
		<state state_ref="oval:redos:ste:5999"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6000" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6000"/>
		<state state_ref="oval:redos:ste:6000"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6001" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6001"/>
		<state state_ref="oval:redos:ste:6001"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6002" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6002"/>
		<state state_ref="oval:redos:ste:6002"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6003" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6003"/>
		<state state_ref="oval:redos:ste:6003"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6004" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6004"/>
		<state state_ref="oval:redos:ste:6004"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6005" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6005"/>
		<state state_ref="oval:redos:ste:6005"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6006" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6006"/>
		<state state_ref="oval:redos:ste:6006"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6007" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6007"/>
		<state state_ref="oval:redos:ste:6007"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6008" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6008"/>
		<state state_ref="oval:redos:ste:6008"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6009" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6009"/>
		<state state_ref="oval:redos:ste:6009"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6010" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6010"/>
		<state state_ref="oval:redos:ste:6010"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6011" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6011"/>
		<state state_ref="oval:redos:ste:6011"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6012" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6012"/>
		<state state_ref="oval:redos:ste:6012"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6013" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6013"/>
		<state state_ref="oval:redos:ste:6013"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6014" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6014"/>
		<state state_ref="oval:redos:ste:6014"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6015" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6015"/>
		<state state_ref="oval:redos:ste:6015"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6016" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6016"/>
		<state state_ref="oval:redos:ste:6016"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6017" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6017"/>
		<state state_ref="oval:redos:ste:6017"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6018" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6018"/>
		<state state_ref="oval:redos:ste:6018"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6019" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6019"/>
		<state state_ref="oval:redos:ste:6019"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6020" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6020"/>
		<state state_ref="oval:redos:ste:6020"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6021" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6021"/>
		<state state_ref="oval:redos:ste:6021"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6022" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6022"/>
		<state state_ref="oval:redos:ste:6022"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6023" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6023"/>
		<state state_ref="oval:redos:ste:6023"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6024" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6024"/>
		<state state_ref="oval:redos:ste:6024"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6025" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6025"/>
		<state state_ref="oval:redos:ste:6025"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6026" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6026"/>
		<state state_ref="oval:redos:ste:6026"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6027" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6027"/>
		<state state_ref="oval:redos:ste:6027"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6028" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6028"/>
		<state state_ref="oval:redos:ste:6028"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6029" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6029"/>
		<state state_ref="oval:redos:ste:6029"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6030" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6030"/>
		<state state_ref="oval:redos:ste:6030"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6031" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6031"/>
		<state state_ref="oval:redos:ste:6031"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6032" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6032"/>
		<state state_ref="oval:redos:ste:6032"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6033" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6033"/>
		<state state_ref="oval:redos:ste:6033"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6034" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6034"/>
		<state state_ref="oval:redos:ste:6034"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6035" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6035"/>
		<state state_ref="oval:redos:ste:6035"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6036" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6036"/>
		<state state_ref="oval:redos:ste:6036"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6037" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6037"/>
		<state state_ref="oval:redos:ste:6037"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6038" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6038"/>
		<state state_ref="oval:redos:ste:6038"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6039" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6039"/>
		<state state_ref="oval:redos:ste:6039"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6040" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6040"/>
		<state state_ref="oval:redos:ste:6040"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6041" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6041"/>
		<state state_ref="oval:redos:ste:6041"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6042" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6042"/>
		<state state_ref="oval:redos:ste:6042"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6043" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6043"/>
		<state state_ref="oval:redos:ste:6043"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6044" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6044"/>
		<state state_ref="oval:redos:ste:6044"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6045" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6045"/>
		<state state_ref="oval:redos:ste:6045"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6046" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6046"/>
		<state state_ref="oval:redos:ste:6046"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6047" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6047"/>
		<state state_ref="oval:redos:ste:6047"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6048" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6048"/>
		<state state_ref="oval:redos:ste:6048"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6049" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6049"/>
		<state state_ref="oval:redos:ste:6049"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6050" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6050"/>
		<state state_ref="oval:redos:ste:6050"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6051" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6051"/>
		<state state_ref="oval:redos:ste:6051"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6052" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6052"/>
		<state state_ref="oval:redos:ste:6052"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6053" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6053"/>
		<state state_ref="oval:redos:ste:6053"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6054" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6054"/>
		<state state_ref="oval:redos:ste:6054"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6055" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6055"/>
		<state state_ref="oval:redos:ste:6055"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6056" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6056"/>
		<state state_ref="oval:redos:ste:6056"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6057" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6057"/>
		<state state_ref="oval:redos:ste:6057"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6058" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6058"/>
		<state state_ref="oval:redos:ste:6058"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6059" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6059"/>
		<state state_ref="oval:redos:ste:6059"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6060" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6060"/>
		<state state_ref="oval:redos:ste:6060"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6061" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6061"/>
		<state state_ref="oval:redos:ste:6061"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6062" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6062"/>
		<state state_ref="oval:redos:ste:6062"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6063" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6063"/>
		<state state_ref="oval:redos:ste:6063"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6064" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6064"/>
		<state state_ref="oval:redos:ste:6064"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6065" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6065"/>
		<state state_ref="oval:redos:ste:6065"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6066" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6066"/>
		<state state_ref="oval:redos:ste:6066"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6067" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6067"/>
		<state state_ref="oval:redos:ste:6067"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6068" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6068"/>
		<state state_ref="oval:redos:ste:6068"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6069" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6069"/>
		<state state_ref="oval:redos:ste:6069"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6070" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6070"/>
		<state state_ref="oval:redos:ste:6070"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6071" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6071"/>
		<state state_ref="oval:redos:ste:6071"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6072" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6072"/>
		<state state_ref="oval:redos:ste:6072"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6073" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6073"/>
		<state state_ref="oval:redos:ste:6073"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6074" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6074"/>
		<state state_ref="oval:redos:ste:6074"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6075" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6075"/>
		<state state_ref="oval:redos:ste:6075"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6076" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6076"/>
		<state state_ref="oval:redos:ste:6076"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6077" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6077"/>
		<state state_ref="oval:redos:ste:6077"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6078" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6078"/>
		<state state_ref="oval:redos:ste:6078"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6079" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6079"/>
		<state state_ref="oval:redos:ste:6079"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6080" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6080"/>
		<state state_ref="oval:redos:ste:6080"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6081" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6081"/>
		<state state_ref="oval:redos:ste:6081"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6082" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6082"/>
		<state state_ref="oval:redos:ste:6082"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6083" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6083"/>
		<state state_ref="oval:redos:ste:6083"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6084" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-debug-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6084"/>
		<state state_ref="oval:redos:ste:6084"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6085" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-devel version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6085"/>
		<state state_ref="oval:redos:ste:6085"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6086" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-headers version is less than 0:6.12.56-1.red80" xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
		<object object_ref="oval:redos:obj:6086"/>
		<state state_ref="oval:redos:ste:6086"/>
	</rpminfo_test>
	<rpminfo_test id="oval:redos:tst:6087" version="1" check="all" check_existence="at_least_one_exists" comment="kernel-lt-doc version is less than 0:6.12.56