CVSS
float64 1.9
10
⌀ | CWE
stringclasses 94
values | CISA_Due_Date
stringclasses 212
values | CVE
stringlengths 13
16
| Product
stringlengths 2
179
| CVE_Published
stringlengths 19
19
| Vendor
stringclasses 177
values | References
sequencelengths 1
170
| Vulnerable_Products
sequencelengths 0
11.5k
| Vulnerability_Name
stringlengths 30
136
| CISA_Date_Added
stringclasses 192
values | Description
stringlengths 55
567
| Required_Action
stringclasses 23
values | CVE_Modified
stringlengths 19
19
|
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
7.2 | NVD-CWE-Other | 2022-03-24 | CVE-2002-0367 | Windows | 2002-06-25T04:00:00 | Microsoft | [
"http://marc.info/?l=ntbugtraq&m=101614320402695&w=2",
"http://www.iss.net/security_center/static/8462.php",
"http://www.securityfocus.com/archive/1/262074",
"http://www.securityfocus.com/archive/1/264441",
"http://www.securityfocus.com/archive/1/264927",
"http://www.securityfocus.com/bid/4287",
"https://docs.microsoft.com/en-us/security-updates/securitybulletins/2002/ms02-024",
"https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A158",
"https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A76"
] | [
"cpe:2.3:o:microsoft:windows_2000:*:*:*:*:*:*:*:*",
"cpe:2.3:o:microsoft:windows_nt:4.0:*:*:*:*:*:*:*"
] | Microsoft Windows Privilege Escalation Vulnerability | 2022-03-03 | smss.exe debugging subsystem in Microsoft Windows does not properly authenticate programs that connect to other programs, which allows local users to gain administrator or SYSTEM privileges. | Apply updates per vendor instructions. | 2018-10-12T21:31:00 |
7.2 | NVD-CWE-Other | 2022-03-24 | CVE-2004-0210 | Windows | 2004-08-06T04:00:00 | Microsoft | [
"http://www.kb.cert.org/vuls/id/647436",
"http://www.us-cert.gov/cas/techalerts/TA04-196A.html",
"https://docs.microsoft.com/en-us/security-updates/securitybulletins/2004/ms04-020",
"https://exchange.xforce.ibmcloud.com/vulnerabilities/16590",
"https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A2166",
"https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A2847"
] | [
"cpe:2.3:o:avaya:modular_messaging_message_storage_server:s3400:*:*:*:*:*:*:*",
"cpe:2.3:o:microsoft:windows_2000:*:sp2:*:*:*:*:*:*",
"cpe:2.3:o:microsoft:windows_2000:*:sp3:*:*:*:*:*:*",
"cpe:2.3:o:microsoft:windows_2000:*:sp4:*:*:*:*:*:*",
"cpe:2.3:o:microsoft:windows_nt:4.0:sp6:alpha:*:*:*:*:*",
"cpe:2.3:o:microsoft:windows_nt:4.0:sp6:terminal_server:*:*:*:*:*",
"cpe:2.3:o:microsoft:windows_nt:4.0:sp6a:enterprise_server:*:*:*:*:*",
"cpe:2.3:o:microsoft:windows_nt:4.0:sp6a:server:*:*:*:*:*",
"cpe:2.3:o:microsoft:windows_nt:4.0:sp6a:workstation:*:*:*:*:*"
] | Microsoft Windows Privilege Escalation Vulnerability | 2022-03-03 | A privilege elevation vulnerability exists in the POSIX subsystem. This vulnerability could allow a logged on user to take complete control of the system. | Apply updates per vendor instructions. | 2019-04-30T14:27:00 |
5 | NVD-CWE-noinfo | 2023-06-09 | CVE-2004-1464 | IOS | 2004-12-31T05:00:00 | Cisco | [
"http://secunia.com/advisories/12395/",
"http://securitytracker.com/id?1011079",
"http://www.cisco.com/warp/public/707/cisco-sa-20040827-telnet.shtml",
"http://www.kb.cert.org/vuls/id/384230",
"http://www.securityfocus.com/bid/11060",
"https://exchange.xforce.ibmcloud.com/vulnerabilities/17131"
] | [
"cpe:2.3:o:cisco:ios:\\(4\\)st:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:-:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:2.3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:3.3.0se:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:3.3.0xo:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:3.3.1se:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:3.3.1xo:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:3.3.2se:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:3.3.2xo:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:3.3.3se:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:3.3.4se:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:3.3.5se:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:3.5.0e:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:3.5.1e:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:3.5.2e:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:3.5.3e:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:3.6.0e:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:3.6.1e:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:3.6.2ae:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:3.6.2e:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:3.6.3e:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:3.6.4e:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:3.7.0e:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:3.7.1e:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:3.7.2e:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:3.7.3e:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:3.16.8s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:4.1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:4.1.1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:4.1.2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:8.2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:8.3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:9.0:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:9.1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:9.14:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:10.0:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:10.3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:10.3\\(3.3\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:10.3\\(3.4\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:10.3\\(4.2\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:10.3\\(4.3\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:10.3\\(16\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:10.3\\(19a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.0:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.0\\(12\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.0\\(17\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.0\\(17\\)bt:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.0\\(18\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.0\\(20.3\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.0\\(22a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.0\\(22b\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.0\\(x\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.0.12\\(a\\)bt:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.1\\(5\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.1\\(7\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.1\\(7\\)aa:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.1\\(7\\)ca:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.1\\(9\\)ia:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.1\\(11\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.1\\(12\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.1\\(13\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.1\\(13\\)aa:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.1\\(13\\)ca:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.1\\(13\\)ia:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.1\\(14\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.1\\(15\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.1\\(15\\)aa:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.1\\(15\\)ca:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.1\\(15\\)ia:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.1\\(16\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.1\\(16\\)aa:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.1\\(16\\)ia:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.1\\(17\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.1\\(17\\)cc:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.1\\(17\\)ct:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.1\\(18\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.1\\(20\\)aa4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.1\\(22\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.1\\(24\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.1\\(24a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.1\\(24b\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.1\\(24c\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.1\\(28a\\)ct:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.1\\(28a\\)ia:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.1\\(36\\)ca2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.1\\(36\\)ca4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.1\\(36\\)cc2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.1\\(36\\)cc4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.1aa:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.1ca:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.1cc:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.1ct:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.1ia:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.2\\(4\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.2\\(4\\)f:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.2\\(4\\)f1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.2\\(4\\)xa:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.2\\(4\\)xaf:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.2\\(8\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.2\\(8\\)p:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.2\\(8\\)sa1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.2\\(8\\)sa3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.2\\(8\\)sa5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.2\\(8.2\\)sa6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.2\\(8.9\\)sa6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.2\\(9\\)p:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.2\\(9\\)xa:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.2\\(10\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.2\\(10\\)bc:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.2\\(11\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.2\\(11b\\)t2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.2\\(14\\)gs2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.2\\(15\\)g:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.2\\(15a\\)p:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.2\\(15b\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.2\\(16\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.2\\(16\\)p:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.2\\(17\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.2\\(18\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.2\\(19\\)gs0.2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.2\\(19a\\)gs6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.2\\(23a\\)bc1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.2\\(26\\)p2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.2\\(26\\)p5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.2\\(26a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.2\\(26b\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.2\\(26e\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.2bc:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.2f:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.2gs:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.2p:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.2sa:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.2wa3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.2wa4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.2xa:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.3\\(1\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.3\\(1\\)ed:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.3\\(1\\)t:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.3\\(2\\)xa:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.3\\(7\\)db1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.3\\(8\\)db2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.3\\(8\\)t1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.3\\(11\\)b:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.3\\(11b\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.3\\(11b\\)t2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.3\\(11c\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.3\\(11d\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.3aa:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.3da:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.3db:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.3ha:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.3ma:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.3na:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.3t:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.3wa4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:11.3xa:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(1\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(1\\)db:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(1\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(1\\)st:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(1\\)t:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(1\\)t1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(1\\)w:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(1\\)xa:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(1\\)xa1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(1\\)xa2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(1\\)xa3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(1\\)xa4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(1\\)xb:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(1\\)xb1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(1\\)xe:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(2\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(2\\)db:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(2\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(2\\)t:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(2\\)t1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(2\\)xc:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(2\\)xd:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(2\\)xe:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(2\\)xf:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(2\\)xg:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(2\\)xh:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(2a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(2a\\)t1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(2b\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(3\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(3\\)db:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(3\\)dc:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(3\\)dc1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(3\\)t2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(3\\)xe:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(3\\)xe1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(3\\)xe2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(3.2\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(3.3\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(3.4\\)t:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(3.6\\)w5\\(9.0.5\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(3a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(3b\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(3c\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(3d\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(4\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(4\\)db:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(4\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(4\\)t:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(4\\)t1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(4\\)xe:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(4\\)xe1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(4\\)xe2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(4\\)xh:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(4\\)xh1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(4\\)xh2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(4\\)xh3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(4\\)xh4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(4\\)xi:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(4\\)xi1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(4\\)xi2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(4\\)xj:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(4\\)xj1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(4\\)xj2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(4\\)xj3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(4\\)xj4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(4\\)xj5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(4\\)xj6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(4\\)xl:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(4\\)xl1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(4\\)xm:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(4\\)xm1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(4a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(4b\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5\\)da:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5\\)da1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5\\)db:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5\\)dc:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5\\)t:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5\\)t1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5\\)t2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5\\)wc:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5\\)wc2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5\\)wc2b:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5\\)wc3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5\\)wc3b:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5\\)wc5a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(05\\)wc8:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5\\)wc9:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5\\)wc9a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5\\)wc11:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5\\)wc13:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5\\)wx:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5\\)xe:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5\\)xe1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5\\)xe2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5\\)xe3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5\\)xe4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5\\)xe5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5\\)xe6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5\\)xe7:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5\\)xe8:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5\\)xk:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5\\)xk1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5\\)xk2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5\\)xn:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5\\)xn1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5\\)xq:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5\\)xq1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5\\)xs:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5\\)xs1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5\\)xs2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5\\)xt1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5\\)xu:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5\\)xw:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5\\)yb4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5.1\\)xp:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5.2\\)xu:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5.3\\)wc1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5.4\\)wc1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(5a\\)e:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(6\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(6\\)da:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(6\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(6\\)s1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(6\\)s2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(6\\)sc:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(6\\)t:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(6\\)xr:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(6a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(6b\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(7\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(7\\)db:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(7\\)db1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(7\\)db2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(7\\)dc:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(7\\)dc1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(7\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(7\\)s1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(7\\)sc:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(7\\)t:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(7\\)t1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(7\\)t2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(7\\)t3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(7\\)wx5\\(15a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(7\\)xe:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(7\\)xe1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(7\\)xe2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(7\\)xf:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(7\\)xf1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(7\\)xk:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(7\\)xk1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(7\\)xk2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(7\\)xk3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(7\\)xr:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(7\\)xr1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(7\\)xr2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(7\\)xr3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(7\\)xr4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(7\\)xv:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(7.4\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(7a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(8\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(8\\)da:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(8\\)da1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(8\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(8\\)s1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(8\\)sc:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(8\\)sc1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(8.0.2\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(8.3\\)sc:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(8a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(8b\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(9\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(9\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(9\\)s8:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(9\\)sc:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(9\\)sl:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(9\\)sl1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(9\\)sl2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(9\\)st:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(9a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(10\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(10\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(10\\)s1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(10\\)s2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(10\\)s3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(10\\)s3b:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(10\\)s4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(10\\)s5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(10\\)s6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(10\\)s7:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(10\\)s8:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(10\\)sc:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(10\\)sc1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(10\\)sl:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(10\\)st:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(10\\)st1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(10\\)st2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(10\\)sx:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(10\\)w5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(10\\)w5\\(18f\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(10\\)w5\\(18g\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(10a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(11\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(11\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(11\\)s1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(11\\)s2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(11\\)s3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(11\\)s4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(11\\)s5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(11\\)s6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(11\\)sc:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(11\\)sl:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(11\\)sl1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(11\\)st:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(11\\)st1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(11\\)st2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(11\\)st3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(11\\)st4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(11a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(12\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(12\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(12\\)s1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(12\\)s2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(12\\)s3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(12\\)s4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(12\\)sc:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(12a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(13\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(13\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(13\\)s1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(13\\)s2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(13\\)s3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(13\\)s4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(13\\)s5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(13\\)s6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(13\\)s8:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(13\\)sc:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(13\\)w5\\(19c\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(13\\)wt6\\(1\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(13a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(14\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(14\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(14\\)s1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(14\\)s7:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(14\\)s8:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(14\\)sl1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(14\\)st:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(14\\)st1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(14\\)st2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(14\\)st3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(14\\)w5\\(20\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(14a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(15\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(15\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(15\\)s1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(15\\)s2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(15\\)s3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(15\\)s4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(15\\)s5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(15\\)s6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(15\\)s7:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(15\\)sc:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(15\\)sc1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(15\\)sl:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(15a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(15b\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(16\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(16\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(16\\)s1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(16\\)s2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(16\\)s3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(16\\)s4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(16\\)s5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(16\\)s6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(16\\)s7:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(16\\)s8:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(16\\)s8a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(16\\)s9:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(16\\)s10:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(16\\)sc:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(16\\)sc1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(16\\)sc2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(16\\)sc3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(16\\)st:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(16\\)st1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(16\\)w5\\(21\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(16.06\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(16a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(16b\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(17\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(17\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(17\\)s1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(17\\)s2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(17\\)s3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(17\\)s4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(17\\)s5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(17\\)s6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(17\\)s7:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(17\\)sl:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(17\\)sl1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(17\\)sl2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(17\\)sl3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(17\\)sl4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(17\\)sl5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(17\\)sl6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(17\\)sl8:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(17\\)sl9:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(17\\)st:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(17\\)st1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(17\\)st2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(17\\)st3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(17\\)st4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(17\\)st5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(17\\)st6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(17\\)st7:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(17\\)st8:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(17a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(18\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(18\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(18\\)s1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(18\\)s2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(18\\)s3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(18\\)s4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(18\\)s5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(18\\)s5a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(18\\)s6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(18\\)s7:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(18\\)sl:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(18\\)st:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(18\\)st1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(18\\)w5\\(22b\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(18a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(18b\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(19\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(19\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(19\\)s1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(19\\)s2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(19\\)s2a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(19\\)s3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(19\\)s4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(19\\)sl:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(19\\)sl1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(19\\)sl2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(19\\)sl3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(19\\)sl4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(19\\)sp:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(19\\)sp1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(19\\)st:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(19\\)st1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(19\\)st2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(19\\)st3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(19\\)st4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(19\\)st5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(19\\)st6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(19a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(19b\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(20\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(20\\)sl:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(20\\)sp:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(20\\)sp1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(20\\)sp2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(20\\)st:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(20\\)st1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(20\\)st2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(20\\)st3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(20\\)st4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(20\\)st5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(20\\)st6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(20\\)st7:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(20\\)sx:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(20\\)w5\\(22b\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(20.4\\)sp:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(20a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(21\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(21\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(21\\)s1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(21\\)s2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(21\\)s3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(21\\)s4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(21\\)s4a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(21\\)s5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(21\\)s5a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(21\\)s6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(21\\)s6a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(21\\)s7:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(21\\)s8:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(21\\)sl:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(21\\)sp:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(21\\)sp1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(21\\)sp2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(21\\)sp3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(21\\)sp4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(21\\)st:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(21\\)st1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(21\\)st2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(21\\)st2a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(21\\)st2b:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(21\\)st3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(21\\)st3a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(21\\)st4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(21\\)st5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(21\\)st6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(21\\)st6a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(21\\)st7:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(21\\)sx:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(21\\)sx1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(21\\)sz:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(21a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(22\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(22\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(22\\)s1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(22\\)s2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(22\\)s2a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(22\\)s2b:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(22\\)s2c:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(22\\)s2d:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(22\\)s2e:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(22\\)s3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(22\\)s3a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(22\\)s3b:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(22\\)s3c:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(22\\)s4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(22\\)s4a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(22\\)s5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(22\\)s5a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(22\\)s6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(22\\)sy:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(23\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(23\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(23\\)s1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(23\\)s2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(23\\)s2a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(23\\)s3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(23\\)s3a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(23\\)s3b:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(23\\)s3c:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(23\\)s4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(23\\)s5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(23\\)s6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(23\\)s6a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(23\\)sx:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(23\\)sx1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(23\\)sx2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(23\\)sx3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(23\\)sx4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(23\\)sx5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(23\\)sz:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(23\\)sz3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(24\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(24\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(24\\)s1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(24\\)s2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(24\\)s2a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(24\\)s2b:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(24\\)s3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(24\\)s4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(24\\)s4a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(24\\)s5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(24\\)s6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(24.2\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(25\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(25\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(25\\)s1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(25\\)s1a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(25\\)s1b:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(25\\)s1c:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(25\\)s1d:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(25\\)s2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(25\\)s3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(25\\)s4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(25\\)sx:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(25\\)sx1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(25\\)sx2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(25\\)sx3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(25\\)sx4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(25\\)sx5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(25\\)sx6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(25\\)sx6e:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(25\\)sx7:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(25\\)sx8:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(25\\)sx9:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(25\\)sx10:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(25\\)w5\\(27\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(25\\)w5\\(27c\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(25\\)w5-27d:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(25.4\\)s1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(26\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(26\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(26\\)s1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(26\\)s2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(26\\)s2c:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(26\\)s6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(26\\)w5\\(28\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(26\\)w5\\(28a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(27\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(27\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(27\\)s1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(27\\)s2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(27\\)s3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(27\\)s4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(27\\)s4z:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(27\\)s5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(27\\)sv:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(27\\)sv1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(27\\)sv2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(28\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(28\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(28\\)s1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(28\\)s2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(28\\)s3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(28\\)s4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(28\\)s4a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(28\\)s4z:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(28\\)s5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(28\\)s6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(28\\)w5\\(31a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(28\\)w5-30b:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(28\\)w5-32a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(28c\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(28d\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(29\\)s1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(30\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(30\\)s1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(30\\)s2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(30\\)s3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(30\\)s4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(30\\)s5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(30\\)sz10:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(31\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(31\\)s1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(31\\)s2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(31\\)s3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(31\\)s4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(31\\)s5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(31\\)s6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(31\\)sz2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(31\\)sz3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(32\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(32\\)s1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(32\\)s2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(32\\)s2a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(32\\)s3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(32\\)s4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(32\\)s5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(32\\)s6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(32\\)s6\\(c1\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(32\\)s7:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(32\\)s8:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(32\\)s9:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(32\\)s10:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(32\\)s11:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(32\\)s11z:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(32\\)s12:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(32\\)s13:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(32\\)s14:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(32\\)s15:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(32\\)s16:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(32\\)s17:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(32\\)sy:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(32\\)sy1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(32\\)sy2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(32\\)sy3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(32\\)sy4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(32\\)sy5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(32\\)sy6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(32\\)sy7:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(32\\)sy8:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(32\\)sy9:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(32\\)sy9b:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(32\\)sy10:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(32\\)sy11:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(32\\)sy12:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(32\\)sy13:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(32\\)sy14:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(32\\)sy15:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(32\\)sy16:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(33\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(33\\)s1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(33\\)s2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(33\\)s3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(33\\)s4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(33\\)s5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(33\\)s6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(33\\)s7:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(33\\)s8:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(33\\)s9:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(128\\)s1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(131\\)s5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0\\(131\\)s6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0da:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0db:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0dc:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0ev:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0sc:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0sl:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0sp:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0st:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0sv:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0sx:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0sy:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0sz:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0t:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0w:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0w5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0wc:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0wt:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0wx:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0xa:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0xb:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0xc:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0xd:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0xe:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0xf:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0xg:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0xh:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0xi:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0xj:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0xk:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0xl:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0xm:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0xn:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0xp:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0xq:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0xr:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0xs:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0xt:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0xu:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0xv:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.0xw:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(1\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(1\\)aa:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(1\\)aa1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(1\\)aa2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(1\\)da:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(1\\)da1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(1\\)db:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(1\\)db1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(1\\)db2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(1\\)dc:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(1\\)dc1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(1\\)dc2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(1\\)e:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(1\\)e1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(1\\)e2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(1\\)e3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(1\\)e4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(1\\)e5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(1\\)e6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(1\\)ex:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(1\\)ex1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(1\\)ey:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(1\\)ga:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(1\\)ga1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(1\\)t:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(1\\)xa:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(1\\)xa1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(1\\)xa2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(1\\)xa3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(1\\)xa4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(1\\)xb:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(1\\)xc:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(1\\)xc1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(1\\)xd:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(1\\)xd1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(1\\)xd2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(1\\)xe:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(1\\)xe1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(1\\)xs:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(1.3\\)t:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(1a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(1a\\)t1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(1b\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(1c\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(2\\)e:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(2\\)e1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(2\\)ec1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(2\\)t:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(2\\)xf:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(2\\)xf1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(2\\)xf2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(2\\)xf3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(2\\)xf4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(2\\)xf5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(2\\)xt2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(2a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(2a\\)aa:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(2a\\)t1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(2a\\)t2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(2a\\)xh:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(2a\\)xh1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(2a\\)xh2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(2a\\)xh3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(2b\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3\\)aa:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3\\)da:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3\\)db:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3\\)db1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3\\)dc:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3\\)dc1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3\\)dc2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3\\)e:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3\\)t:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3\\)xg:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3\\)xg1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3\\)xg2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3\\)xg3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3\\)xg4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3\\)xg5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3\\)xg6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3\\)xi:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3\\)xj:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3\\)xk:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3\\)xl:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3\\)xo:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3\\)xp:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3\\)xp1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3\\)xp2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3\\)xp3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3\\)xp4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3\\)xq:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3\\)xq1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3\\)xq2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3\\)xq3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3\\)xs:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3\\)xt:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3\\)xt1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3\\)xt2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3\\)xt3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3\\)xw:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3\\)xw1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3\\)xw2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3a\\)e1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3a\\)e3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3a\\)e4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3a\\)e5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3a\\)e6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3a\\)e7:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3a\\)e8:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3a\\)ec:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3a\\)ec1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3a\\)t1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3a\\)t2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3a\\)t3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3a\\)t4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3a\\)t5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3a\\)t6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3a\\)t7:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3a\\)t8:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3a\\)xi1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3a\\)xi2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3a\\)xi3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3a\\)xi4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3a\\)xi5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3a\\)xi6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3a\\)xi7:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3a\\)xi8:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3a\\)xi9:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3a\\)xl1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3a\\)xl2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3a\\)xl3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3a\\)xn:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(3b\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(4\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(4\\)aa:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(4\\)cx:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(4\\)da:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(4\\)db:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(4\\)db1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(4\\)db2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(4\\)dc:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(4\\)dc1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(4\\)dc2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(4\\)dc3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(4\\)e:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(4\\)e1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(4\\)e2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(4\\)e3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(4\\)ea1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(4\\)ea1c:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(4\\)ea1d:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(4\\)ea1e:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(4\\)ec:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(4\\)xm4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(4\\)xy:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(4\\)xz:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(4\\)xz7:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(4.3\\)t:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(4a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(4b\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(4c\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)aa:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)da:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)da1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)db:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)db1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)db2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)dc:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)dc1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)dc2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)dc3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)ec:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)ec1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)ey:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)ey1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)ey2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)t:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)t1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)t2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)t3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)t4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)t5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)t6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)t7:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)t8:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)t8c:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)t9:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)t10:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)t11:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)t12:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)t13:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)t14:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)t15:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)xg5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)xm:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)xm1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)xm2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)xm3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)xm4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)xm5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)xm6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)xm7:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)xm8:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)xr1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)xr2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)xs:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)xs1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)xs2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)xs3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)xs4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)xs5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)xu1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)xu2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)xv:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)xv1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)xv2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)xv3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)xv4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)xv5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)xx1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)xx2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)xx3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)xy6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)ya:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)ya1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)ya2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)yb:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)yb1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)yb2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)yb3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)yb4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)yb5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)yc:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)yc1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)yc2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)yc3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)yd:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)yd1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)yd2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)yd3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)yd4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)yd5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)yd6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)ye1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)ye2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)ye3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)ye4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)ye5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)ye6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)yf:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)yf1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)yf2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)yf3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)yf4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)yh:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)yh1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)yh2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)yh3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)yh4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)yi:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)yi1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5\\)yi2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5a\\)e:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5a\\)e1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5a\\)e2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5a\\)e3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5a\\)e6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5b\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5b\\)e7:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5c\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5c\\)e8:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5c\\)e9:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5c\\)e10:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5c\\)e11:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5c\\)e12:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5c\\)ex:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5c\\)ex1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5c\\)ex2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5c\\)ex3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5d\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(5e\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(6\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(6\\)aa:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(6\\)da:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(6\\)e:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(6\\)e1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(6\\)e2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(6\\)e3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(6\\)e4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(6\\)e5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(6\\)e6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(6\\)e7:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(6\\)e8:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(6\\)e12:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(6\\)e13:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(6\\)ea1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(6\\)ea1a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(6\\)ea2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(6\\)ea2a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(6\\)ea2b:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(6\\)ea2c:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(6\\)ec:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(6\\)ec1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(6\\)ex:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(6\\)ey:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(6\\)ey1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(6\\)ez:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(6\\)ez1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(6\\)ez2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(6\\)ez3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(6\\)ez4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(6\\)ez5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(6\\)ez6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(6.5\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(6.5\\)ec3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(6a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(6b\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(7\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(7\\)aa:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(7\\)cx:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(7\\)cx1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(7\\)da:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(7\\)da1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(7\\)da2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(7\\)da3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(7\\)e:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(7\\)e0a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(7\\)ec:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(7a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(7a\\)e1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(7a\\)e1a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(7a\\)e2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(7a\\)e3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(7a\\)e4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(7a\\)e5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(7a\\)e6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(7a\\)ey:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(7a\\)ey1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(7a\\)ey2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(7a\\)ey3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(7b\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(7c\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(8\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(8\\)aa:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(8\\)aa1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(8\\)e:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(8\\)ea:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(8\\)ea1b:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(8\\)ea1c:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(8\\)ea2b:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(8\\)ec:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(8\\)ec1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(8a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(8a\\)e:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(8a\\)e1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(8a\\)e2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(8a\\)e3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(8a\\)e4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(8a\\)e5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(8a\\)ew:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(8a\\)ew1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(8a\\)ex:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(8a\\)ex1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(8b\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(8b\\)e6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(8b\\)e7:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(8b\\)e8:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(8b\\)e9:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(8b\\)e10:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(8b\\)e11:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(8b\\)e12:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(8b\\)e13:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(8b\\)e14:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(8b\\)e15:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(8b\\)e16:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(8b\\)e18:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(8b\\)e19:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(8b\\)e20:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(8b\\)ex2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(8b\\)ex3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(8b\\)ex4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(8b\\)ex5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(8c\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(9\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(9\\)aa:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(9\\)e:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(9\\)e1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(9\\)e2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(9\\)e3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(9\\)ea:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(9\\)ea1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(9\\)ea1a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(9\\)ea1d:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(9\\)ec:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(9\\)ec1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(9\\)ex:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(9\\)ex1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(9\\)ex2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(9\\)ex3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(9a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(10\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(10\\)aa:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(10\\)e:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(10\\)e1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(10\\)e2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(10\\)e3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(10\\)e4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(10\\)e5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(10\\)e6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(10\\)e6a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(10\\)e7:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(10\\)e8:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(10\\)ec:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(10\\)ec1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(10\\)ev:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(10\\)ev1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(10\\)ev2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(10\\)ev3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(10\\)ev4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(10\\)ex:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(10\\)ex1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(10\\)ex2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(10\\)ey:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(10.5\\)ec:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(10a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(11\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(11\\)ax:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(11\\)e:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(11\\)ea1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(11\\)ec:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(11\\)yj:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(11\\)yj1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(11\\)yj2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(11\\)yj3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(11\\)yj4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(11.5\\)e:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(11a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(11b\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(11b\\)e:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(11b\\)e0a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(11b\\)e1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(11b\\)e2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(11b\\)e3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(11b\\)e4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(11b\\)e5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(11b\\)e6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(11b\\)e7:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(11b\\)e8:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(11b\\)e10:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(11b\\)e11:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(11b\\)e12:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(11b\\)e14:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(11b\\)ec:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(11b\\)ec1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(11b\\)ew:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(11b\\)ew1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(11b\\)ex:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(11b\\)ex1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(12\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(12\\)e:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(12a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(12b\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(12c\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(12c\\)e:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(12c\\)e1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(12c\\)e2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(12c\\)e3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(12c\\)e4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(12c\\)e5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(12c\\)e6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(12c\\)e7:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(12c\\)ea1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(12c\\)ea1a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(12c\\)ec:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(12c\\)ec1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(12c\\)ev:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(12c\\)ev01:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(12c\\)ev1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(12c\\)ev2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(12c\\)ev3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(12c\\)ew:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(12c\\)ew1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(12c\\)ew2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(12c\\)ew3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(12c\\)ew4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(12c\\)ex:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(12c\\)ex1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(12c\\)ey:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(13\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(13\\)ay:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(13\\)e:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(13\\)e1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(13\\)e2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(13\\)e3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(13\\)e4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(13\\)e5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(13\\)e6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(13\\)e7:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(13\\)e8:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(13\\)e9:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(13\\)e10:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(13\\)e11:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(13\\)e12:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(13\\)e13:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(13\\)e14:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(13\\)e15:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(13\\)e16:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(13\\)e17:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(13\\)ea1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(13\\)ea1a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(13\\)ea1b:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(13\\)ea1c:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(13\\)eb:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(13\\)eb1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(13\\)ec:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(13\\)ec1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(13\\)ec2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(13\\)ec3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(13\\)ec4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(13\\)ew:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(13\\)ew1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(13\\)ew2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(13\\)ew3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(13\\)ew4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(13\\)ex:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(13\\)ex1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(13\\)ex2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(13\\)ex3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(13.4\\)e:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(13a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(14\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(14\\)ax:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(14\\)ax1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(14\\)ax2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(14\\)ax3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(14\\)ax4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(14\\)az:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(14\\)e:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(14\\)e1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(14\\)e2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(14\\)e3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(14\\)e4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(14\\)e5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(14\\)e6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(14\\)e7:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(14\\)e9:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(14\\)e10:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(14\\)ea1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(14\\)ea1a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(14\\)ea1b:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(14\\)eb:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(14\\)eb1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(14\\)eo:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(14\\)eo1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(14.5\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(15\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(15\\)bc1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(16\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(17\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(18\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(18.4\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(19\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(19\\)e:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(19\\)e1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(19\\)e1a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(19\\)e2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(19\\)e3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(19\\)e4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(19\\)e6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(19\\)e7:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(19\\)ea1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(19\\)ea1a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(19\\)ea1b:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(19\\)ea1c:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(19\\)ea1d:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(19\\)eb:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(19\\)ec:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(19\\)ec1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(19\\)eo:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(19\\)eo1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(19\\)eo2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(19\\)eo3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(19\\)eo4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(19\\)eo5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(19\\)eo6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(19\\)ew:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(19\\)ew1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(19\\)ew2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(19\\)ew3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(19\\)fc1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(19.3\\)e:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(20\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(20\\)e:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(20\\)e1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(20\\)e2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(20\\)e3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(20\\)e4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(20\\)e5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(20\\)e6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(20\\)ea1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(20\\)ea1a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(20\\)ea1b:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(20\\)ea2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(20\\)eb:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(20\\)ec:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(20\\)ec1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(20\\)ec2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(20\\)ec3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(20\\)eo:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(20\\)eo1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(20\\)eo2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(20\\)eo3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(20\\)eu:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(20\\)eu1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(20\\)ew:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(20\\)ew1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(20\\)ew2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(20\\)ew3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(20\\)ew4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(20a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(21\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(22\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(22\\)ay1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(22\\)e:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(22\\)e1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(22\\)e2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(22\\)e3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(22\\)e4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(22\\)e5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(22\\)e6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(22\\)ea1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(22\\)ea1a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(22\\)ea1b:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(22\\)ea2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(22\\)ea3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(22\\)ea4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(22\\)ea4a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(22\\)ea5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(22\\)ea5a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(22\\)ea6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(22\\)ea6a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(22\\)ea7:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(22\\)ea8:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(22\\)ea8a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(22\\)ea9:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(22\\)ea10:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(22\\)ea10a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(22\\)ea10b:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(22\\)ea11:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(22\\)ea12:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(22\\)ea13:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(22\\)ea14:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(22\\)eb:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(22\\)ec:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(22\\)ec1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(23\\)e:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(23\\)e1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(23\\)e2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(23\\)e3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(23\\)e4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(23\\)eb:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(24\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(25\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(26\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(26\\)e:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(26\\)e1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(26\\)e2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(26\\)e3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(26\\)e4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(26\\)e5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(26\\)e6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(26\\)e7:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(26\\)e8:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(26\\)e9:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(26\\)eb:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(26\\)eb1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(26\\)eb3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(27\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(27\\)eb:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(27a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(27b\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(27b\\)e:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(27b\\)e1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(27b\\)e2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(27b\\)e3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1\\(27b\\)e4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1aa:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1ax:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1ay:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1az:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1cx:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1da:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1db:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1dc:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1e:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1ea:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1eb:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1ec:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1eo:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1eu:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1ev:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1ew:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1ex:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1ey:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1ez:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1ga:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1gb:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1m:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1sec:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1t:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1x\\(l\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1xa:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1xb:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1xc:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1xd:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1xe:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1xf:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1xg:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1xh:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1xi:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1xj:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1xk:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1xl:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1xm:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1xp:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1xq:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1xr:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1xs:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1xt:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1xu:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1xv:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1xw:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1xx:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1xy:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1xz:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1ya:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1yb:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1yc:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1yd:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1ye:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1yf:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1yh:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1yi:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.1yj:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(1\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(1\\)dx:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(1\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(1\\)t:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(1\\)xa:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(1\\)xd:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(1\\)xd1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(1\\)xd3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(1\\)xd4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(1\\)xe:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(1\\)xe2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(1\\)xe3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(1\\)xh:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(1\\)xq:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(1\\)xs:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(1\\)xs1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(1.1\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(1.1\\)pi:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(1.4\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(1b\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(1b\\)da1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(1d\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(2\\)b:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(2\\)bx:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(2\\)by:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(2\\)by2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(2\\)dd3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(2\\)t:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(2\\)t1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(2\\)t4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(2\\)xa:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(2\\)xa1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(2\\)xa5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(2\\)xb:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(2\\)xb3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(2\\)xb4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(2\\)xb11:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(2\\)xb14:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(2\\)xb15:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(2\\)xc1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(2\\)xf:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(2\\)xg:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(2\\)xh:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(2\\)xh2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(2\\)xh3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(2\\)xi:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(2\\)xi1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(2\\)xi2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(2\\)xj:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(2\\)xj1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(2\\)xk:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(2\\)xk2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(2\\)xn:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(2\\)xt:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(2\\)xt3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(2\\)xu:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(2\\)xu2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(2\\)yc:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(2.2\\)t:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(3\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(3.4\\)bp:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(3d\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(4\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(4\\)b:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(4\\)b1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(4\\)b2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(4\\)b3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(4\\)b4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(4\\)bc1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(4\\)bc1a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(4\\)bx:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(4\\)ja:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(4\\)ja1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(4\\)mb3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(4\\)mb12:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(4\\)mx:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(4\\)mx1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(4\\)t:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(4\\)t1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(4\\)t3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(4\\)t6:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(4\\)xl:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(4\\)xl4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(4\\)xm:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(4\\)xm2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(4\\)xw:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(4\\)xw1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(4\\)ya:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(4\\)ya1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(4\\)ya7:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(4\\)ya8:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(4\\)yb:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(5\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(5\\)ca1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(5d\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(6.8\\)t0a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(6.8\\)t1a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(6c\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(7\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(7\\)da:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(7.4\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(7a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(7b\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(8\\)bc1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(8\\)ja:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(8\\)t:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(8\\)t10:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(8\\)yd:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(8\\)yw2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(8\\)yw3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(8\\)yy:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(8\\)yy3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(8\\)zb7:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(9\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(10\\)da2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(10g\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(11\\)bc3c:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(11\\)ja:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(11\\)ja1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(11\\)t:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(11\\)t2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(11\\)t3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(11\\)t8:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(11\\)t9:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(11\\)yp1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(11\\)yu:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(11\\)yv:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(11\\)yx1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(11\\)yz2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(12\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(12\\)da3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(12.02\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(12.02\\)t:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(12.05\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(12.05\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(12.05\\)t:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(12b\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(12c\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(12g\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(12h\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(12i\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(13\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(13\\)ja1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(13\\)mc1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(13\\)t:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(13\\)t1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(13\\)t9:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(13\\)zc:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(13\\)zd:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(13\\)ze:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(13\\)zf:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(13\\)zg:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(13\\)zh:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(13\\)zh3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(13\\)zj:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(13\\)zk:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(13\\)zl:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(13.03\\)b:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(13a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(13e\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(14\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(14\\)sx1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(14\\)sy:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(14\\)sy1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(14\\)sy03:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(14\\)sz:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(14\\)sz1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(14\\)sz2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(14\\)za:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(14\\)za2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(14\\)za8:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(14.5\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(14.5\\)t:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(15\\)b:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(15\\)bc:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(15\\)bc1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(15\\)bx:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(15\\)bz:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(15\\)cx:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(15\\)mc1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(15\\)sl1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(15\\)t:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(15\\)t5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(15\\)t7:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(15\\)t8:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(15\\)t9:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(15\\)ys_1.2\\(1\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(15\\)zj:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(15\\)zj1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(15\\)zj2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(15\\)zj3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(15\\)zk:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(15\\)zl:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(15\\)zl1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(15\\)zn:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(15\\)zo:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(15.1\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(16\\)b:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(16\\)b1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(16\\)bx:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(16.1\\)b:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(16.5\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(16f\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(17\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(17\\)a:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(17a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(17a\\)sxa:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(17b\\)sxa:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(17d\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(17d\\)sxb:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(18\\)ew:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(18\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(18\\)se:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(18\\)sv:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(18\\)sw:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(18.2\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(19\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(19\\)b:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(20\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(20\\)s1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(20\\)s2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(21\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(21a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(21b\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(22\\)s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(23\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(23\\)sw:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(23.6\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(23a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2\\(24\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2b:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2bc:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2bw:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2bx:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2by:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2bz:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2cx:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2cy:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2da:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2dd:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2dx:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2ew:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2ja:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2jk:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2mb:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2mc:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2mx:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2pb:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2pi:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2s:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2sa:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2se:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2su:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2sv:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2sw:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2sx:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2sxa:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2sxb:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2sxd:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2sy:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2sz:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2t:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2xa:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2xb:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2xc:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2xd:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2xe:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2xf:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2xg:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2xh:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2xi:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2xj:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2xk:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2xl:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2xm:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2xn:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2xq:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2xr:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2xs:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2xt:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2xu:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2xw:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2ya:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2yb:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2yc:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2yd:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2ye:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2yf:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2yg:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2yh:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2yj:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2yk:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2yl:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2ym:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2yn:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2yo:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2yp:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2yq:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2yr:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2ys:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2yt:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2yu:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2yv:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2yw:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2yx:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2yy:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2yz:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2za:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2zb:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2zc:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2zd:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2ze:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2zf:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2zg:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2zh:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2zi:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2zj:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2zk:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2zl:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2zn:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2zo:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2zp:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.2zq:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3\\(1a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3\\(2\\)t3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3\\(2\\)xc1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3\\(2\\)xc2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3\\(2\\)xc3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3\\(3e\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3\\(4\\)eo1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3\\(4\\)t:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3\\(4\\)t1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3\\(4\\)t2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3\\(4\\)t3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3\\(4\\)t4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3\\(4\\)xd:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3\\(4\\)xd1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3\\(4\\)xd2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3\\(4\\)xg1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3\\(4\\)xh:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3\\(4\\)xk:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3\\(4\\)xq:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3\\(5\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3\\(5\\)b1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3\\(5a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3\\(5a\\)b:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3\\(5b\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3\\(5c\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3\\(6\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3\\(6a\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3\\(7\\)t:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3\\(7.7\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3\\(9\\):*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3b:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3bc:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3bw:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3ja:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3t:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3xa:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3xb:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3xc:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3xd:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3xe:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3xf:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3xg:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3xh:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3xi:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3xj:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3xk:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3xl:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3xm:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3xn:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3xq:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3xr:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3xt:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3xu:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios:12.3yd:*:*:*:*:*:*:*"
] | Cisco IOS Denial-of-Service Vulnerability | 2023-05-19 | Cisco IOS contains an unspecified vulnerability that may block further telnet, reverse telnet, Remote Shell (RSH), Secure Shell (SSH), and in some cases, Hypertext Transport Protocol (HTTP) access to the Cisco device. | Apply updates per vendor instructions. | 2017-07-11T01:31:00 |
7.5 | NVD-CWE-Other | 2022-04-15 | CVE-2005-2773 | OpenView Network Node Manager | 2005-09-02T23:03:00 | Hewlett Packard (HP) | [
"http://marc.info/?l=bugtraq&m=112499121725662&w=2",
"http://secunia.com/advisories/16555/",
"http://www.securityfocus.com/advisories/9150",
"http://www.securityfocus.com/bid/14662",
"https://exchange.xforce.ibmcloud.com/vulnerabilities/21999"
] | [
"cpe:2.3:a:hp:openview_network_node_manager:6.2:*:*:*:*:*:*:*",
"cpe:2.3:a:hp:openview_network_node_manager:6.2:*:nt_4.x_windows_2000:*:*:*:*:*",
"cpe:2.3:a:hp:openview_network_node_manager:6.2:*:solaris:*:*:*:*:*",
"cpe:2.3:a:hp:openview_network_node_manager:6.4:*:*:*:*:*:*:*",
"cpe:2.3:a:hp:openview_network_node_manager:6.4:*:nt_4.x_windows_2000:*:*:*:*:*",
"cpe:2.3:a:hp:openview_network_node_manager:6.4:*:solaris:*:*:*:*:*",
"cpe:2.3:a:hp:openview_network_node_manager:6.10:*:*:*:*:*:*:*",
"cpe:2.3:a:hp:openview_network_node_manager:6.31:*:*:*:*:*:*:*",
"cpe:2.3:a:hp:openview_network_node_manager:6.31:*:nt_4.x_windows_2000:*:*:*:*:*",
"cpe:2.3:a:hp:openview_network_node_manager:6.41:*:*:*:*:*:*:*",
"cpe:2.3:a:hp:openview_network_node_manager:6.41:*:solaris:*:*:*:*:*",
"cpe:2.3:a:hp:openview_network_node_manager:7.0.1:*:windows_2000_xp:*:*:*:*:*",
"cpe:2.3:a:hp:openview_network_node_manager:7.50:*:*:*:*:*:*:*",
"cpe:2.3:a:hp:openview_network_node_manager:7.50:*:solaris:*:*:*:*:*",
"cpe:2.3:a:hp:openview_network_node_manager:7.50:*:windows_2000_xp:*:*:*:*:*"
] | HP OpenView Network Node Manager Remote Code Execution Vulnerability | 2022-03-25 | HP OpenView Network Node Manager could allow a remote attacker to execute arbitrary commands on the system. | Apply updates per vendor instructions. | 2017-07-11T01:32:00 |
7.8 | NVD-CWE-Other | 2022-07-21 | CVE-2006-1547 | Struts 1 | 2006-03-30T22:02:00 | Apache | [
"http://issues.apache.org/bugzilla/show_bug.cgi?id=38534",
"http://lists.suse.com/archive/suse-security-announce/2006-May/0004.html",
"http://secunia.com/advisories/19493",
"http://secunia.com/advisories/20117",
"http://securitytracker.com/id?1015856",
"http://struts.apache.org/struts-doc-1.2.9/userGuide/release-notes.html",
"http://www.securityfocus.com/bid/17342",
"http://www.vupen.com/english/advisories/2006/1205",
"https://exchange.xforce.ibmcloud.com/vulnerabilities/25613"
] | [
"cpe:2.3:a:apache:struts:1.2.7:*:*:*:*:*:*:*",
"cpe:2.3:a:apache:struts:-:*:*:*:*:*:*:*",
"cpe:2.3:a:apache:struts:1.0:*:*:*:*:*:*:*",
"cpe:2.3:a:apache:struts:1.0:beta1:*:*:*:*:*:*",
"cpe:2.3:a:apache:struts:1.0:beta2:*:*:*:*:*:*",
"cpe:2.3:a:apache:struts:1.0:beta3:*:*:*:*:*:*",
"cpe:2.3:a:apache:struts:1.0.1:*:*:*:*:*:*:*",
"cpe:2.3:a:apache:struts:1.0.2:*:*:*:*:*:*:*",
"cpe:2.3:a:apache:struts:1.1:*:*:*:*:*:*:*",
"cpe:2.3:a:apache:struts:1.1:b1:*:*:*:*:*:*",
"cpe:2.3:a:apache:struts:1.1:b2:*:*:*:*:*:*",
"cpe:2.3:a:apache:struts:1.1:b3:*:*:*:*:*:*",
"cpe:2.3:a:apache:struts:1.1:rc1:*:*:*:*:*:*",
"cpe:2.3:a:apache:struts:1.1:rc2:*:*:*:*:*:*",
"cpe:2.3:a:apache:struts:1.2.0:*:*:*:*:*:*:*",
"cpe:2.3:a:apache:struts:1.2.1:*:*:*:*:*:*:*",
"cpe:2.3:a:apache:struts:1.2.2:*:*:*:*:*:*:*",
"cpe:2.3:a:apache:struts:1.2.3:*:*:*:*:*:*:*",
"cpe:2.3:a:apache:struts:1.2.4:*:*:*:*:*:*:*",
"cpe:2.3:a:apache:struts:1.2.5:*:*:*:*:*:*:*",
"cpe:2.3:a:apache:struts:1.2.6:*:*:*:*:*:*:*",
"cpe:2.3:a:apache:struts:1.2.8:*:*:*:*:*:*:*"
] | Apache Struts 1 ActionForm Denial-of-Service Vulnerability | 2022-01-21 | ActionForm in Apache Struts versions before 1.2.9 with BeanUtils 1.7 contains a vulnerability that allows for denial-of-service (DoS). | Apply updates per vendor instructions. | 2017-07-20T01:30:00 |
7.6 | NVD-CWE-Other | 2022-06-22 | CVE-2006-2492 | Word | 2006-05-20T00:02:00 | Microsoft | [
"http://blogs.technet.com/msrc/archive/2006/05/19/429353.aspx",
"http://isc.sans.org/diary.php?storyid=1345",
"http://isc.sans.org/diary.php?storyid=1346",
"http://secunia.com/advisories/20153",
"http://securitytracker.com/id?1016130",
"http://www.kb.cert.org/vuls/id/446012",
"http://www.microsoft.com/technet/security/advisory/919637.mspx",
"http://www.osvdb.org/25635",
"http://www.securityfocus.com/bid/18037",
"http://www.us-cert.gov/cas/techalerts/TA06-139A.html",
"http://www.us-cert.gov/cas/techalerts/TA06-164A.html",
"http://www.vupen.com/english/advisories/2006/1872",
"https://docs.microsoft.com/en-us/security-updates/securitybulletins/2006/ms06-027",
"https://exchange.xforce.ibmcloud.com/vulnerabilities/26556",
"https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1418",
"https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1738",
"https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A2068"
] | [
"cpe:2.3:a:microsoft:word:2003:*:*:*:*:*:*:*"
] | Microsoft Word Malformed Object Pointer Vulnerability | 2022-06-08 | Microsoft Word and Microsoft Works Suites contain a malformed object pointer which allows attackers to execute code. | Apply updates per vendor instructions. | 2018-10-12T21:40:00 |
10 | CWE-20 | 2022-05-06 | CVE-2007-3010 | OmniPCX Enterprise | 2007-09-18T21:17:00 | Alcatel | [
"http://marc.info/?l=full-disclosure&m=119002152126755&w=2",
"http://osvdb.org/40521",
"http://secunia.com/advisories/26853",
"http://www.redteam-pentesting.de/advisories/rt-sa-2007-001.php",
"http://www.securityfocus.com/archive/1/479699/100/0/threaded",
"http://www.securityfocus.com/bid/25694",
"http://www.vupen.com/english/advisories/2007/3185",
"http://www1.alcatel-lucent.com/psirt/statements/2007002/OXEUMT.htm",
"https://exchange.xforce.ibmcloud.com/vulnerabilities/36632"
] | [
"cpe:2.3:a:alcatel-lucent:omnipcx:7.1:*:enterprise:*:*:*:*:*"
] | Alcatel OmniPCX Enterprise Remote Code Execution Vulnerability | 2022-04-15 | masterCGI in the Unified Maintenance Tool in Alcatel OmniPCX Enterprise Communication Server allows remote attackers to execute arbitrary commands. | Apply updates per vendor instructions. | 2018-10-16T16:46:00 |
9.3 | CWE-119 | 2022-06-22 | CVE-2007-5659 | Acrobat and Reader | 2008-02-12T19:00:00 | Adobe | [
"http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=657",
"http://secunia.com/advisories/29065",
"http://secunia.com/advisories/29205",
"http://secunia.com/advisories/30840",
"http://security.gentoo.org/glsa/glsa-200803-01.xml",
"http://sunsolve.sun.com/search/document.do?assetkey=1-26-239286-1",
"http://www.adobe.com/support/security/advisories/apsa08-01.html",
"http://www.adobe.com/support/security/bulletins/apsb08-13.html",
"http://www.kb.cert.org/vuls/id/666281",
"http://www.redhat.com/support/errata/RHSA-2008-0144.html",
"http://www.us-cert.gov/cas/techalerts/TA08-043A.html",
"http://www.vupen.com/english/advisories/2008/1966/references",
"https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A9813"
] | [
"cpe:2.3:a:adobe:acrobat:-:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:1.0:*:*:*:suite:*:*:*",
"cpe:2.3:a:adobe:acrobat:2.0:-:pro:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:3.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:3.0:-:pro:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:3.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:4.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:4.0:-:pro:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:4.0.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:4.0.5a:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:4.0.5c:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:5.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:5.0:-:pro:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:5.0.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:5.0.6:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:5.0.10:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:5.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:5.1:-:pro:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:6.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:6.0:-:*:*:standard:*:*:*",
"cpe:2.3:a:adobe:acrobat:6.0:-:pro:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:6.0.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:6.0.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:6.0.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:6.0.4:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:6.0.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:6.0.6:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0:-:pro:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.4:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.6:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.7:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.8:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.9:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.1.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.1.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.1.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.1.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.1.4:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.1.4:-:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.0:-:pro:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.0.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.1.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:_reader9.5.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:-:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:-:*:*:*:classic:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:3.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:3.01:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:3.02:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:4.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:4.0.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:4.0.5a:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:4.0.5c:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:4.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:5.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:5.0.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:5.0.6:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:5.0.7:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:5.0.9:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:5.0.10:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:5.0.11:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:5.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:6.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:6.0.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:6.0.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:6.0.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:6.0.4:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:6.0.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.4:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.6:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.7:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.8:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.9:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.1.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.1.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.1.1:*:*:*:*:*:*:*"
] | Adobe Acrobat and Reader Buffer Overflow Vulnerability | 2022-06-08 | Adobe Acrobat and Reader contain a buffer overflow vulnerability that allows remote attackers to execute code via a PDF file with long arguments to unspecified JavaScript methods. | Apply updates per vendor instructions. | 2017-09-29T01:29:00 |
9.3 | NVD-CWE-noinfo | 2022-06-22 | CVE-2008-0655 | Acrobat and Reader | 2008-02-07T21:00:00 | Adobe | [
"http://blogs.adobe.com/acroread/2008/02/adobe_reader_812_for_linux_and.html",
"http://kb.adobe.com/selfservice/viewContent.do?externalId=kb403079&sliceId=1",
"http://lists.opensuse.org/opensuse-security-announce/2008-02/msg00007.html",
"http://secunia.com/advisories/28802",
"http://secunia.com/advisories/28851",
"http://secunia.com/advisories/28983",
"http://secunia.com/advisories/29065",
"http://secunia.com/advisories/29205",
"http://secunia.com/advisories/30840",
"http://security.gentoo.org/glsa/glsa-200803-01.xml",
"http://securitytracker.com/id?1019346",
"http://sunsolve.sun.com/search/document.do?assetkey=1-26-239286-1",
"http://www.adobe.com/support/security/advisories/apsa08-01.html",
"http://www.adobe.com/support/security/bulletins/apsb08-13.html",
"http://www.redhat.com/support/errata/RHSA-2008-0144.html",
"http://www.securityfocus.com/bid/27641",
"http://www.us-cert.gov/cas/techalerts/TA08-043A.html",
"http://www.vupen.com/english/advisories/2008/0425",
"http://www.vupen.com/english/advisories/2008/1966/references",
"https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10299"
] | [
"cpe:2.3:a:adobe:acrobat:3.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:3.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:4.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:4.0.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:4.0.5a:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:4.0.5c:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:5.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:5.0.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:5.0.6:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:5.0.10:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:6.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:6.0.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:6.0.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:6.0.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:6.0.4:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:6.0.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:6.0.6:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.4:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.6:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.7:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.8:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.9:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.1.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.1.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.1.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.1.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.1.4:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:-:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:1.0:*:*:*:suite:*:*:*",
"cpe:2.3:a:adobe:acrobat:2.0:-:pro:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:3.0:-:pro:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:4.0:-:pro:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:5.0:-:pro:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:5.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:5.1:-:pro:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:6.0:-:*:*:standard:*:*:*",
"cpe:2.3:a:adobe:acrobat:6.0:-:pro:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0:-:pro:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.1.4:-:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.0:-:pro:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.0.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.1.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:_reader9.5.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:3.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:3.01:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:3.02:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:4.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:4.0.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:4.0.5a:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:4.0.5c:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:4.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:5.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:5.0.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:5.0.6:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:5.0.7:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:5.0.9:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:5.0.10:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:5.0.11:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:5.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:6.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:6.0.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:6.0.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:6.0.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:6.0.4:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:6.0.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:6.0.6:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.4:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.6:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.7:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.8:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.9:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.1.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.1.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.1.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.1.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.1.4:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:-:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:-:*:*:*:classic:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.1.1:*:*:*:*:*:*:*"
] | Adobe Acrobat and Reader Unspecified Vulnerability | 2022-06-08 | Adobe Acrobat and Reader contains an unespecified vulnerability described as a design flaw which could allow a specially crafted file to be printed silently an arbitrary number of times. | Apply updates per vendor instructions. | 2018-10-30T16:25:00 |
9.3 | CWE-119 | 2022-03-24 | CVE-2008-2992 | Acrobat and Reader | 2008-11-04T18:29:00 | Adobe | [
"http://download.oracle.com/sunalerts/1019937.1.html",
"http://lists.opensuse.org/opensuse-security-announce/2008-11/msg00002.html",
"http://osvdb.org/49520",
"http://secunia.com/advisories/29773",
"http://secunia.com/advisories/32700",
"http://secunia.com/advisories/32872",
"http://secunia.com/advisories/35163",
"http://secunia.com/secunia_research/2008-14/",
"http://securityreason.com/securityalert/4549",
"http://support.nortel.com/go/main.jsp?cscat=BLTNDETAIL&id=800801",
"http://support.nortel.com/go/main.jsp?cscat=BLTNDETAIL&id=909609",
"http://www.adobe.com/support/security/bulletins/apsb08-19.html",
"http://www.coresecurity.com/content/adobe-reader-buffer-overflow",
"http://www.kb.cert.org/vuls/id/593409",
"http://www.redhat.com/support/errata/RHSA-2008-0974.html",
"http://www.securityfocus.com/archive/1/498027/100/0/threaded",
"http://www.securityfocus.com/archive/1/498032/100/0/threaded",
"http://www.securityfocus.com/archive/1/498055/100/0/threaded",
"http://www.securityfocus.com/bid/30035",
"http://www.securityfocus.com/bid/32091",
"http://www.securitytracker.com/id?1021140",
"http://www.us-cert.gov/cas/techalerts/TA08-309A.html",
"http://www.vupen.com/english/advisories/2008/3001",
"http://www.vupen.com/english/advisories/2009/0098",
"http://www.zerodayinitiative.com/advisories/ZDI-08-072/",
"https://www.exploit-db.com/exploits/6994",
"https://www.exploit-db.com/exploits/7006"
] | [
"cpe:2.3:a:adobe:acrobat:3.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:3.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:4.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:4.0.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:4.0.5a:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:4.0.5c:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:5.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:5.0.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:5.0.6:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:5.0.10:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:6.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:6.0.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:6.0.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:6.0.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:6.0.4:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:6.0.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.4:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.6:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.7:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.8:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.9:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.1.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:-:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:1.0:*:*:*:suite:*:*:*",
"cpe:2.3:a:adobe:acrobat:2.0:-:pro:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:3.0:-:pro:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:4.0:-:pro:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:5.0:-:pro:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:5.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:5.1:-:pro:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:6.0:-:*:*:standard:*:*:*",
"cpe:2.3:a:adobe:acrobat:6.0:-:pro:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:6.0.6:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0:-:pro:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.1.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.1.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.1.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.1.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.1.4:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.1.4:-:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.0:-:pro:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.0.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.1.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.1.2:-:pro:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:_reader9.5.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:3.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:4.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:4.0.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:4.0.5a:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:4.0.5c:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:4.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:5.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:5.0.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:5.0.6:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:5.0.7:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:5.0.9:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:5.0.10:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:5.0.11:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:5.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:6.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:6.0.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:6.0.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:6.0.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:6.0.4:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:6.0.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.4:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.6:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.7:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.8:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.9:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.1.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:-:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:-:*:*:*:classic:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:3.01:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:3.02:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.1.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.1.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.1.2:*:*:*:*:*:*:*"
] | Adobe Reader and Acrobat Input Validation Vulnerability | 2022-03-03 | Adobe Acrobat and Reader contain an input validation issue in a JavaScript method that could potentially lead to remote code execution. | Apply updates per vendor instructions. | 2018-10-30T16:25:00 |
7.2 | CWE-264 | 2022-03-24 | CVE-2008-3431 | VirtualBox | 2008-08-05T19:41:00 | Oracle | [
"http://secunia.com/advisories/31361",
"http://securityreason.com/securityalert/4107",
"http://securitytracker.com/id?1020625",
"http://sunsolve.sun.com/search/document.do?assetkey=1-66-240095-1",
"http://virtualbox.org/wiki/Changelog",
"http://www.coresecurity.com/content/virtualbox-privilege-escalation-vulnerability",
"http://www.securityfocus.com/archive/1/495095/100/0/threaded",
"http://www.securityfocus.com/bid/30481",
"http://www.vupen.com/english/advisories/2008/2293",
"https://exchange.xforce.ibmcloud.com/vulnerabilities/44202",
"https://www.exploit-db.com/exploits/6218"
] | [
"cpe:2.3:a:sun:xvm_virtualbox:1.3.2:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:xvm_virtualbox:1.3.4:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:xvm_virtualbox:1.3.6:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:xvm_virtualbox:1.3.8:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:xvm_virtualbox:1.4.0:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:xvm_virtualbox:1.5.0:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:xvm_virtualbox:1.5.2:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:xvm_virtualbox:1.5.4:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:xvm_virtualbox:1.5.6:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:xvm_virtualbox:1.6.0:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:xvm_virtualbox:*:*:*:*:*:*:*:*"
] | Oracle VirtualBox Insufficient Input Validation Vulnerability | 2022-03-03 | An input validation vulnerability exists in the VBoxDrv.sys driver of Sun xVM VirtualBox which allows attackers to locally execute arbitrary code. | Apply updates per vendor instructions. | 2018-10-11T20:48:00 |
9.3 | CWE-94 | 2022-06-22 | CVE-2009-0557 | Office | 2009-06-10T18:30:00 | Microsoft | [
"http://osvdb.org/54953",
"http://www.securityfocus.com/bid/35241",
"http://www.securitytracker.com/id?1022351",
"http://www.us-cert.gov/cas/techalerts/TA09-160A.html",
"http://www.vupen.com/english/advisories/2009/1540",
"https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-021",
"https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5564"
] | [
"cpe:2.3:a:microsoft:office:2004:*:mac:*:*:*:*:*",
"cpe:2.3:a:microsoft:office:2008:*:mac:*:*:*:*:*",
"cpe:2.3:a:microsoft:office:xp:sp3:*:*:*:*:*:*",
"cpe:2.3:a:microsoft:office_compatibility_pack_for_word_excel_ppt_2007:*:sp1:*:*:*:*:*:*",
"cpe:2.3:a:microsoft:office_compatibility_pack_for_word_excel_ppt_2007:*:sp2:*:*:*:*:*:*",
"cpe:2.3:a:microsoft:office_excel:2000:sp3:*:*:*:*:*:*",
"cpe:2.3:a:microsoft:office_excel:2003:sp3:*:*:*:*:*:*",
"cpe:2.3:a:microsoft:office_excel:2007:sp1:*:*:*:*:*:*",
"cpe:2.3:a:microsoft:office_excel:2007:sp2:*:*:*:*:*:*",
"cpe:2.3:a:microsoft:office_excel_viewer:*:*:*:*:*:*:*:*",
"cpe:2.3:a:microsoft:office_excel_viewer:2003:sp3:*:*:*:*:*:*",
"cpe:2.3:a:microsoft:office_sharepoint_server:2007:sp1:x32:*:*:*:*:*",
"cpe:2.3:a:microsoft:office_sharepoint_server:2007:sp1:x64:*:*:*:*:*",
"cpe:2.3:a:microsoft:office_sharepoint_server:2007:sp2:x32:*:*:*:*:*",
"cpe:2.3:a:microsoft:office_sharepoint_server:2007:sp2:x64:*:*:*:*:*",
"cpe:2.3:a:microsoft:open_xml_file_format_converter:*:*:mac:*:*:*:*:*"
] | Microsoft Office Object Record Corruption Vulnerability | 2022-06-08 | Microsoft Office contains an object record corruption vulnerability that allows remote attackers to execute code via a crafted Excel file with a malformed record object. | Apply updates per vendor instructions. | 2018-10-12T21:50:00 |
9.3 | CWE-119 | 2022-06-22 | CVE-2009-0563 | Office | 2009-06-10T18:00:00 | Microsoft | [
"http://osvdb.org/54959",
"http://www.securityfocus.com/archive/1/504204/100/0/threaded",
"http://www.securityfocus.com/bid/35188",
"http://www.securitytracker.com/id?1022356",
"http://www.us-cert.gov/cas/techalerts/TA09-160A.html",
"http://www.vupen.com/english/advisories/2009/1546",
"http://www.zerodayinitiative.com/advisories/ZDI-09-035",
"https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-027",
"https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6133"
] | [
"cpe:2.3:a:microsoft:office:2004:*:mac:*:*:*:*:*",
"cpe:2.3:a:microsoft:office:2008:*:mac:*:*:*:*:*",
"cpe:2.3:a:microsoft:office_compatibility_pack_for_word_excel_ppt_2007:*:sp1:*:*:*:*:*:*",
"cpe:2.3:a:microsoft:office_compatibility_pack_for_word_excel_ppt_2007:*:sp2:*:*:*:*:*:*",
"cpe:2.3:a:microsoft:office_word:2000:sp3:*:*:*:*:*:*",
"cpe:2.3:a:microsoft:office_word:2002:sp3:*:*:*:*:*:*",
"cpe:2.3:a:microsoft:office_word:2003:sp3:*:*:*:*:*:*",
"cpe:2.3:a:microsoft:office_word:2007:sp1:*:*:*:*:*:*",
"cpe:2.3:a:microsoft:office_word:2007:sp2:*:*:*:*:*:*",
"cpe:2.3:a:microsoft:office_word_viewer:*:*:*:*:*:*:*:*",
"cpe:2.3:a:microsoft:office_word_viewer:2003:sp3:*:*:*:*:*:*",
"cpe:2.3:a:microsoft:open_xml_file_format_converter:*:*:mac:*:*:*:*:*"
] | Microsoft Office Buffer Overflow Vulnerability | 2022-06-08 | Microsoft Office contains a buffer overflow vulnerability that allows remote attackers to execute code via a Word document with a crafted tag containing an invalid length field. | Apply updates per vendor instructions. | 2018-10-12T21:50:00 |
9.3 | CWE-20 | 2022-04-15 | CVE-2009-0927 | Reader and Acrobat | 2009-03-19T10:30:00 | Adobe | [
"http://lists.opensuse.org/opensuse-security-announce/2009-03/msg00005.html",
"http://lists.opensuse.org/opensuse-security-announce/2009-04/msg00010.html",
"http://secunia.com/advisories/34490",
"http://secunia.com/advisories/34706",
"http://secunia.com/advisories/34790",
"http://security.gentoo.org/glsa/glsa-200904-17.xml",
"http://sunsolve.sun.com/search/document.do?assetkey=1-66-256788-1",
"http://www.adobe.com/support/security/bulletins/apsb09-04.html",
"http://www.exploit-db.com/exploits/9579",
"http://www.securityfocus.com/archive/1/502116/100/0/threaded",
"http://www.securityfocus.com/bid/34169",
"http://www.securitytracker.com/id?1021861",
"http://www.vupen.com/english/advisories/2009/0770",
"http://www.vupen.com/english/advisories/2009/1019",
"http://www.zerodayinitiative.com/advisories/ZDI-09-014",
"https://exchange.xforce.ibmcloud.com/vulnerabilities/49312"
] | [
"cpe:2.3:a:adobe:acrobat_reader:7.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.4:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.6:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.7:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.8:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.9:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.1.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.1.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.1.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:9.0:*:*:*:*:*:*:*"
] | Adobe Reader and Adobe Acrobat Stack-Based Buffer Overflow Vulnerability | 2022-03-25 | Stack-based buffer overflow in Adobe Reader and Adobe Acrobat allows remote attackers to execute arbitrary code. | Apply updates per vendor instructions. | 2018-11-08T20:25:00 |
7.2 | CWE-20 | 2022-03-24 | CVE-2009-1123 | Windows | 2009-06-10T18:30:00 | Microsoft | [
"http://osvdb.org/54940",
"http://secunia.com/advisories/35372",
"http://www.securitytracker.com/id?1022359",
"http://www.us-cert.gov/cas/techalerts/TA09-160A.html",
"http://www.vupen.com/english/advisories/2009/1544",
"https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-025",
"https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6206"
] | [
"cpe:2.3:o:microsoft:windows_2000:*:sp4:*:*:*:*:*:*",
"cpe:2.3:o:microsoft:windows_server_2003:*:sp2:*:*:*:*:*:*",
"cpe:2.3:o:microsoft:windows_server_2008:*:*:x32:*:*:*:*:*",
"cpe:2.3:o:microsoft:windows_server_2008:*:*:x64:*:*:*:*:*",
"cpe:2.3:o:microsoft:windows_server_2008:*:sp2:itanium:*:*:*:*:*",
"cpe:2.3:o:microsoft:windows_server_2008:sp2:x32:*:*:*:*:*:*",
"cpe:2.3:o:microsoft:windows_server_2008:sp2:x64:*:*:*:*:*:*",
"cpe:2.3:o:microsoft:windows_vista:*:*:x64:*:*:*:*:*",
"cpe:2.3:o:microsoft:windows_vista:*:sp1:*:*:*:*:*:*",
"cpe:2.3:o:microsoft:windows_vista:*:sp1:x64:*:*:*:*:*",
"cpe:2.3:o:microsoft:windows_vista:*:sp2:*:*:*:*:*:*",
"cpe:2.3:o:microsoft:windows_vista:*:sp2:x64:*:*:*:*:*",
"cpe:2.3:o:microsoft:windows_xp:*:sp2:*:*:*:*:*:*",
"cpe:2.3:o:microsoft:windows_xp:*:sp3:*:*:*:*:*:*"
] | Microsoft Windows Improper Input Validation Vulnerability | 2022-03-03 | The kernel in Microsoft Windows does not properly validate changes to unspecified kernel objects, which allows local users to gain privileges via a crafted application. | Apply updates per vendor instructions. | 2019-02-26T14:04:00 |
7.5 | CWE-94 | 2022-04-15 | CVE-2009-1151 | phpMyAdmin | 2009-03-26T14:30:00 | phpMyAdmin | [
"http://labs.neohapsis.com/2009/04/06/about-cve-2009-1151/",
"http://lists.opensuse.org/opensuse-security-announce/2009-04/msg00003.html",
"http://phpmyadmin.svn.sourceforge.net/viewvc/phpmyadmin/branches/MAINT_2_11_9/phpMyAdmin/scripts/setup.php?r1=11514&r2=12301&pathrev=12301",
"http://secunia.com/advisories/34430",
"http://secunia.com/advisories/34642",
"http://secunia.com/advisories/35585",
"http://secunia.com/advisories/35635",
"http://security.gentoo.org/glsa/glsa-200906-03.xml",
"http://www.debian.org/security/2009/dsa-1824",
"http://www.gnucitizen.org/blog/cve-2009-1151-phpmyadmin-remote-code-execution-proof-of-concept/",
"http://www.mandriva.com/security/advisories?name=MDVSA-2009:115",
"http://www.phpmyadmin.net/home_page/security/PMASA-2009-3.php",
"http://www.securityfocus.com/archive/1/504191/100/0/threaded",
"http://www.securityfocus.com/bid/34236",
"https://www.exploit-db.com/exploits/8921"
] | [
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.0:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.0:beta1:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.0:rc1:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.1:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.1:rc1:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.1.0:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.1.1:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.1.2:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.2:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.2.0:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.2.1:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.2.2:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.3:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.3:rc1:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.3.0:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.4:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.4:rc1:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.5:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.5:rc1:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.5.0:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.5.1:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.5.2:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.6:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.6:rc1:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.6.0:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.7:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.7.0:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.8:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.9:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.9.0:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.9.1:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.9.2:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.9.3:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.9.4:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:3.1.0:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:3.1.1:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:3.1.1:rc1:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:3.1.2:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:3.1.2:rc1:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:0.9.0:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:1.0.0:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:1.0.1:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:1.0.2:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:1.0.3:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:1.0.4:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:1.0.5:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:1.0.6:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:1.0.6:a:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:1.0.7:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:1.0.8:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:1.1:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:1.1.0:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:1.2:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:1.2.0:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:1.2.1:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:1.2.2:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:1.2.3:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:1.2.4:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:1.2.5:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:1.2.6:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:1.2.7:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:1.2.8:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:1.2.9:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:1.2.9.1:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:1.2.9.2:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:1.2.9.3:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:1.2.9.4:b:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:1.2.9.4:c:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:1.2.9.5:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:1.3:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:1.3:alpha:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:1.3.0:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:1.3.1:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.0.5:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.1.0:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.2.0:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.3.0:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.4.0:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.5.0:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.6.0:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.7.0:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.8.0:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.9.0:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.9.0:beta1:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.9.0:rc1:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.9.0.1:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.9.0.2:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.9.0.3:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.9.1:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.9.1:rc1:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.9.1:rc2:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.10.2:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.10.3:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.4.0:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.7.1:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.7.12.11.7.1:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.8.0:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.9.5:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.9.6:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.10.0:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.10.1:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.11:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.11.1:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.11.2:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.11.3:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:3.0.0:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:3.0.0:alpha:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:3.0.0:beta:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:3.0.0:rc1:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:3.0.1:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:3.0.1:rc1:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:3.0.1.1:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:3.1.0:beta1:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:3.1.3:*:*:*:*:*:*:*",
"cpe:2.3:a:phpmyadmin:phpmyadmin:3.1.3:rc1:*:*:*:*:*:*"
] | phpMyAdmin Remote Code Execution Vulnerability | 2022-03-25 | Setup script used to generate configuration can be fooled using a crafted POST request to include arbitrary PHP code in generated configuration file. | Apply updates per vendor instructions. | 2018-10-10T19:34:00 |
9.3 | CWE-94 | 2022-06-22 | CVE-2009-1862 | Acrobat and Reader, Flash Player | 2009-07-23T20:30:00 | Adobe | [
"http://blogs.adobe.com/psirt/2009/07/potential_adobe_reader_and_fla.html",
"http://bugs.adobe.com/jira/browse/FP-1265",
"http://isc.sans.org/diary.html?storyid=6847",
"http://lists.apple.com/archives/security-announce/2009/Sep/msg00003.html",
"http://lists.apple.com/archives/security-announce/2009/Sep/msg00004.html",
"http://news.cnet.com/8301-27080_3-10293389-245.html",
"http://secunia.com/advisories/36193",
"http://secunia.com/advisories/36374",
"http://secunia.com/advisories/36701",
"http://security.gentoo.org/glsa/glsa-200908-04.xml",
"http://sunsolve.sun.com/search/document.do?assetkey=1-66-266108-1",
"http://support.apple.com/kb/HT3864",
"http://support.apple.com/kb/HT3865",
"http://www.adobe.com/support/security/advisories/apsa09-03.html",
"http://www.adobe.com/support/security/bulletins/apsb09-10.html",
"http://www.adobe.com/support/security/bulletins/apsb09-13.html",
"http://www.kb.cert.org/vuls/id/259425",
"http://www.securityfocus.com/bid/35759",
"http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-072209-2512-99",
"http://www.symantec.com/connect/blogs/next-generation-flash-vulnerability"
] | [
"cpe:2.3:a:adobe:acrobat:9.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:9.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:9.1.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:9.1.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:9.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:9.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:9.1.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:9.1.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:flash_player:9.0.16:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:flash_player:9.0.18d60:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:flash_player:9.0.20:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:flash_player:9.0.20.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:flash_player:9.0.28:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:flash_player:9.0.28.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:flash_player:9.0.31:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:flash_player:9.0.31.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:flash_player:9.0.45.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:flash_player:9.0.47.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:flash_player:9.0.48.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:flash_player:9.0.112.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:flash_player:9.0.114.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:flash_player:9.0.115.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:flash_player:9.0.124.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:flash_player:9.0.155.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:flash_player:9.0.159.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:flash_player:9.125.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:flash_player:10.0.0.584:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:flash_player:10.0.12.10:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:flash_player:10.0.12.36:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:flash_player:10.0.22.87:*:*:*:*:*:*:*"
] | Adobe Acrobat and Reader, Flash Player Unspecified Vulnerability | 2022-06-08 | Adobe Acrobat and Reader and Adobe Flash Player allows remote attackers to execute code or cause denial-of-service (DoS). | For Adobe Acrobat and Reader, apply updates per vendor instructions. For Adobe Flash Player, the impacted product is end-of-life and should be disconnected if still in use. | 2009-09-16T05:31:00 |
4.3 | CWE-20 | 2022-04-15 | CVE-2009-2055 | IOS XR | 2009-08-19T17:30:00 | Cisco | [
"http://mailman.nanog.org/pipermail/nanog/2009-August/012719.html",
"http://securitytracker.com/id?1022739",
"http://www.cisco.com/en/US/products/products_security_advisory09186a0080af150f.shtml"
] | [
"cpe:2.3:o:cisco:ios_xr:3.4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios_xr:3.4.0:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios_xr:3.4.1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios_xr:3.4.2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios_xr:3.4.3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios_xr:3.5:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios_xr:3.5.2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios_xr:3.5.3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios_xr:3.5.4:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios_xr:3.6.0:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios_xr:3.6.1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios_xr:3.6.2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios_xr:3.6.3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios_xr:3.7.0:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios_xr:3.7.1:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios_xr:3.7.2:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios_xr:3.7.3:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios_xr:3.8.0:*:*:*:*:*:*:*",
"cpe:2.3:o:cisco:ios_xr:3.8.1:*:*:*:*:*:*:*"
] | Cisco IOS XR Border Gateway Protocol (BGP) Denial-of-Service Vulnerability | 2022-03-25 | Cisco IOS XR,when BGP is the configured routing feature, allows remote attackers to cause a denial-of-service (DoS). | Apply updates per vendor instructions. | 2009-08-21T04:00:00 |
9.3 | CWE-94 | 2022-03-24 | CVE-2009-3129 | Excel | 2009-11-11T19:30:00 | Microsoft | [
"http://archives.neohapsis.com/archives/bugtraq/2009-11/0080.html",
"http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=832",
"http://osvdb.org/59860",
"http://www.exploit-db.com/exploits/14706",
"http://www.securityfocus.com/bid/36945",
"http://www.securitytracker.com/id?1023157",
"http://www.us-cert.gov/cas/techalerts/TA09-314A.html",
"http://www.zerodayinitiative.com/advisories/ZDI-09-083",
"https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-067",
"https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6521"
] | [
"cpe:2.3:a:microsoft:compatibility_pack_word_excel_powerpoint:2007:sp1:*:*:*:*:*:*",
"cpe:2.3:a:microsoft:compatibility_pack_word_excel_powerpoint:2007:sp2:*:*:*:*:*:*",
"cpe:2.3:a:microsoft:excel:2002:sp3:*:*:*:*:*:*",
"cpe:2.3:a:microsoft:excel:2003:sp3:*:*:*:*:*:*",
"cpe:2.3:a:microsoft:excel:2007:sp1:*:*:*:*:*:*",
"cpe:2.3:a:microsoft:excel:2007:sp2:*:*:*:*:*:*",
"cpe:2.3:a:microsoft:excel_viewer:*:sp1:*:*:*:*:*:*",
"cpe:2.3:a:microsoft:excel_viewer:*:sp2:*:*:*:*:*:*",
"cpe:2.3:a:microsoft:excel_viewer:2003:sp3:*:*:*:*:*:*",
"cpe:2.3:a:microsoft:office:2004:*:mac:*:*:*:*:*",
"cpe:2.3:a:microsoft:office:2008:*:mac:*:*:*:*:*",
"cpe:2.3:a:microsoft:open_xml_file_format_converter:*:*:mac:*:*:*:*:*"
] | Microsoft Excel Featheader Record Memory Corruption Vulnerability | 2022-03-03 | Microsoft Office Excel allows remote attackers to execute arbitrary code via a spreadsheet with a FEATHEADER record containing an invalid cbHdrData size element that affects a pointer offset. | Apply updates per vendor instructions. | 2018-10-12T21:52:00 |
10 | CWE-119 | 2022-06-22 | CVE-2009-3953 | Acrobat and Reader | 2010-01-13T19:30:00 | Adobe | [
"http://lists.opensuse.org/opensuse-security-announce/2010-01/msg00009.html",
"http://osvdb.org/61690",
"http://secunia.com/advisories/38138",
"http://secunia.com/advisories/38215",
"http://www.adobe.com/support/security/bulletins/apsb10-02.html",
"http://www.metasploit.com/modules/exploit/windows/fileformat/adobe_u3d_meshdecl",
"http://www.redhat.com/support/errata/RHSA-2010-0060.html",
"http://www.securityfocus.com/bid/37758",
"http://www.securitytracker.com/id?1023446",
"http://www.us-cert.gov/cas/techalerts/TA10-013A.html",
"http://www.vupen.com/english/advisories/2010/0103",
"https://bugzilla.redhat.com/show_bug.cgi?id=554293",
"https://exchange.xforce.ibmcloud.com/vulnerabilities/55551",
"https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A8242"
] | [
"cpe:2.3:a:adobe:acrobat:3.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:3.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:4.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:4.0.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:4.0.5a:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:4.0.5c:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:5.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:5.0.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:5.0.6:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:5.0.10:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:6.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:6.0.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:6.0.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:6.0.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:6.0.4:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:6.0.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:6.0.6:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.4:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.6:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.7:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.8:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.9:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.1.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.1.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.1.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.1.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.1.4:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.1.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.1.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.1.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.1.4:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.1.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.1.6:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.1.7:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:9.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:9.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:9.1.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:9.1.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:9.1.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:-:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:1.0:*:*:*:suite:*:*:*",
"cpe:2.3:a:adobe:acrobat:2.0:-:pro:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:3.0:-:pro:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:4.0:-:pro:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:5.0:-:pro:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:5.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:5.1:-:pro:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:6.0:-:*:*:standard:*:*:*",
"cpe:2.3:a:adobe:acrobat:6.0:-:pro:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0:-:pro:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.1.4:-:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.0:-:pro:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.0.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.1.2:-:pro:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.1.3:-:pro:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.1.5:-:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.2.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.2.1:-:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.2.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.2.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.2.4:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.2.4:-:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.2.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.2.6:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.3:*:*:*:professional:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.3:-:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.3.1:*:*:*:professional:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.3.1:-:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:9:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:9.0:-:pro:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:9.1:-:pro:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:9.1.1:-:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:9.1.3:-:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:9.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:9.2:-:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:_reader9.5.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:3.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:3.01:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:3.02:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:4.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:4.0.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:4.0.5a:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:4.0.5c:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:4.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:5.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:5.0.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:5.0.6:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:5.0.7:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:5.0.9:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:5.0.10:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:5.0.11:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:5.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:6.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:6.0.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:6.0.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:6.0.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:6.0.4:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:6.0.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.4:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.6:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.7:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.8:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.9:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.1.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.1.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.1.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.1.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.1.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.1.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.1.4:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.1.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.1.6:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.1.7:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:9.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:9.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:9.1.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:9.1.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:9.1.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:-:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:-:*:*:*:classic:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.1.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.2.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.2.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.2.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.2.4:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.2.6:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:9.2:*:*:*:*:*:*:*"
] | Adobe Acrobat and Reader Universal 3D Remote Code Execution Vulnerability | 2022-06-08 | Adobe Acrobat and Reader contains an array boundary issue in Universal 3D (U3D) support that could lead to remote code execution. | Apply updates per vendor instructions. | 2018-10-30T16:25:00 |
4.3 | NVD-CWE-noinfo | 2022-09-07 | CVE-2009-3960 | BlazeDS | 2010-02-15T18:30:00 | Adobe | [
"http://secunia.com/advisories/38543",
"http://securitytracker.com/id?1023584",
"http://www.adobe.com/support/security/bulletins/apsb10-05.html",
"http://www.osvdb.org/62292",
"http://www.securityfocus.com/bid/38197",
"https://www.exploit-db.com/exploits/41855/"
] | [
"cpe:2.3:a:adobe:blazeds:*:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:coldfusion:7.0.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:coldfusion:8.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:coldfusion:8.0.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:coldfusion:9.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:flex_data_services:2.0.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:lifecycle:8.0.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:lifecycle:8.2.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:lifecycle:9.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:lifecycle_data_services:2.5.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:lifecycle_data_services:2.6.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:lifecycle_data_services:3.0:*:*:*:*:*:*:*"
] | Adobe BlazeDS Information Disclosure Vulnerability | 2022-03-07 | Adobe BlazeDS, which is utilized in LifeCycle and Coldfusion, contains a vulnerability that allows for information disclosure. | Apply updates per vendor instructions. | 2017-08-16T01:29:00 |
9.3 | CWE-399 | 2022-06-22 | CVE-2009-4324 | Acrobat and Reader | 2009-12-15T02:30:00 | Adobe | [
"http://blogs.adobe.com/psirt/2009/12/new_adobe_reader_and_acrobat_v.html",
"http://contagiodump.blogspot.com/2009/12/virustotal-httpwww.html",
"http://lists.opensuse.org/opensuse-security-announce/2010-01/msg00009.html",
"http://osvdb.org/60980",
"http://secunia.com/advisories/37690",
"http://secunia.com/advisories/38138",
"http://secunia.com/advisories/38215",
"http://www.adobe.com/support/security/advisories/apsa09-07.html",
"http://www.adobe.com/support/security/bulletins/apsb10-02.html",
"http://www.kb.cert.org/vuls/id/508357",
"http://www.metasploit.com/redmine/projects/framework/repository/revisions/7881/entry/modules/exploits/windows/fileformat/adobe_media_newplayer.rb",
"http://www.redhat.com/support/errata/RHSA-2010-0060.html",
"http://www.securityfocus.com/bid/37331",
"http://www.shadowserver.org/wiki/pmwiki.php/Calendar/20091214",
"http://www.symantec.com/connect/blogs/zero-day-xmas-present",
"http://www.us-cert.gov/cas/techalerts/TA10-013A.html",
"http://www.vupen.com/english/advisories/2009/3518",
"http://www.vupen.com/english/advisories/2010/0103",
"https://bugzilla.redhat.com/show_bug.cgi?id=547799",
"https://exchange.xforce.ibmcloud.com/vulnerabilities/54747",
"https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6795"
] | [
"cpe:2.3:a:adobe:acrobat:6.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:6.0.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:6.0.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:6.0.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:6.0.4:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:6.0.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.4:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.6:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.7:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.8:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:7.0.9:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.1.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat:8.1.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:3.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:4.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:4.0.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:4.0.5a:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:4.0.5c:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:4.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:5.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:5.0.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:5.0.6:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:5.0.7:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:5.0.9:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:5.0.10:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:5.0.11:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:5.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:6.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:6.0.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:6.0.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:6.0.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:6.0.4:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:6.0.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.4:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.6:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.7:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.8:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.0.9:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.1.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.1.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:9.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:9.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:-:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:-:*:*:*:classic:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:3.01:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:3.02:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.1.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:7.1.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.1.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.1.4:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.1.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.1.6:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.1.7:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.2.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.2.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.2.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.2.4:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.2.6:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:9.1.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:9.1.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:9.1.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:9.2:*:*:*:*:*:*:*"
] | Adobe Acrobat and Reader Use-After-Free Vulnerability | 2022-06-08 | Use-after-free vulnerability in Adobe Acrobat and Reader allows remote attackers to execute code via a crafted PDF file. | Apply updates per vendor instructions. | 2018-10-30T16:25:00 |
9.3 | CWE-94 | 2022-03-24 | CVE-2010-0188 | Reader and Acrobat | 2010-02-22T13:00:00 | Adobe | [
"http://lists.opensuse.org/opensuse-security-announce/2010-03/msg00004.html",
"http://secunia.com/advisories/38639",
"http://secunia.com/advisories/38915",
"http://securitytracker.com/id?1023601",
"http://www.adobe.com/support/security/bulletins/apsb10-07.html",
"http://www.redhat.com/support/errata/RHSA-2010-0114.html",
"http://www.securityfocus.com/bid/38195",
"http://www.vupen.com/english/advisories/2010/0399",
"https://exchange.xforce.ibmcloud.com/vulnerabilities/56297",
"https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A8697"
] | [
"cpe:2.3:a:adobe:acrobat_reader:8.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.1.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.1.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.1.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.1.4:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.1.5:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.1.6:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:8.1.7:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:9.0:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:9.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:9.1.1:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:9.1.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:9.1.3:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:9.2:*:*:*:*:*:*:*",
"cpe:2.3:a:adobe:acrobat_reader:9.3:*:*:*:*:*:*:*"
] | Adobe Reader and Acrobat Arbitrary Code Execution Vulnerability | 2022-03-03 | Unspecified vulnerability in Adobe Reader and Acrobat allows attackers to cause a denial of service or possibly execute arbitrary code. | Apply updates per vendor instructions. | 2017-09-19T01:30:00 |
7.2 | CWE-264 | 2022-03-24 | CVE-2010-0232 | Windows | 2010-01-21T19:30:00 | Microsoft | [
"http://blogs.technet.com/msrc/archive/2010/01/20/security-advisory-979682-released.aspx",
"http://lists.immunitysec.com/pipermail/dailydave/2010-January/006000.html",
"http://lock.cmpxchg8b.com/c0af0967d904cef2ad4db766a00bc6af/KiTrap0D.zip",
"http://seclists.org/fulldisclosure/2010/Jan/341",
"http://secunia.com/advisories/38265",
"http://securitytracker.com/id?1023471",
"http://www.microsoft.com/technet/security/advisory/979682.mspx",
"http://www.securityfocus.com/archive/1/509106/100/0/threaded",
"http://www.securityfocus.com/bid/37864",
"http://www.us-cert.gov/cas/techalerts/TA10-040A.html",
"http://www.vupen.com/english/advisories/2010/0179",
"https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-015",
"https://exchange.xforce.ibmcloud.com/vulnerabilities/55742",
"https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A8344"
] | [
"cpe:2.3:o:microsoft:windows_2000:sp4:*:*:*:*:*:*:*",
"cpe:2.3:o:microsoft:windows_7:-:*:*:*:*:*:*:*",
"cpe:2.3:o:microsoft:windows_nt:3.1:*:*:*:*:*:*:*",
"cpe:2.3:o:microsoft:windows_server_2003:*:sp2:*:*:*:*:*:*",
"cpe:2.3:o:microsoft:windows_server_2008:*:*:itanium:*:*:*:*:*",
"cpe:2.3:o:microsoft:windows_server_2008:*:*:x32:*:*:*:*:*",
"cpe:2.3:o:microsoft:windows_server_2008:*:*:x64:*:*:*:*:*",
"cpe:2.3:o:microsoft:windows_server_2008:*:sp2:x64:*:*:*:*:*",
"cpe:2.3:o:microsoft:windows_server_2008:-:sp2:itanium:*:*:*:*:*",
"cpe:2.3:o:microsoft:windows_server_2008:sp2:x32:*:*:*:*:*:*",
"cpe:2.3:o:microsoft:windows_vista:*:*:*:*:*:*:*:*",
"cpe:2.3:o:microsoft:windows_vista:*:*:x64:*:*:*:*:*",
"cpe:2.3:o:microsoft:windows_vista:*:sp1:x64:*:*:*:*:*",
"cpe:2.3:o:microsoft:windows_vista:*:sp2:x64:*:*:*:*:*",
"cpe:2.3:o:microsoft:windows_vista:sp1:*:*:*:*:*:*:*",
"cpe:2.3:o:microsoft:windows_vista:sp2:*:*:*:*:*:*:*",
"cpe:2.3:o:microsoft:windows_xp:-:*:*:*:*:*:*:*",
"cpe:2.3:o:microsoft:windows_xp:-:sp2:x64:*:*:*:*:*",
"cpe:2.3:o:microsoft:windows_xp:sp3:*:*:*:*:*:*:*"
] | Microsoft Windows Kernel Exception Handler Vulnerability | 2022-03-03 | The kernel in Microsoft Windows, when access to 16-bit applications is enabled on a 32-bit x86 platform, does not properly validate certain BIOS calls, which allows local users to gain privileges. | Apply updates per vendor instructions. | 2019-02-26T14:04:00 |
5 | CWE-264 | 2022-06-15 | CVE-2010-0738 | JBoss | 2010-04-28T22:30:00 | Red Hat | [
"https://rhn.redhat.com/errata/RHSA-2010-0379.html",
"https://bugzilla.redhat.com/show_bug.cgi?id=574105",
"https://rhn.redhat.com/errata/RHSA-2010-0376.html",
"http://www.vupen.com/english/advisories/2010/0992",
"https://rhn.redhat.com/errata/RHSA-2010-0377.html",
"http://securitytracker.com/id?1023918",
"http://www.securityfocus.com/bid/39710",
"http://secunia.com/advisories/39563",
"https://rhn.redhat.com/errata/RHSA-2010-0378.html",
"http://securityreason.com/securityalert/8408",
"http://marc.info/?l=bugtraq&m=132129312609324&w=2",
"http://public.support.unisys.com/common/public/vulnerability/NVD_Detail_Rpt.aspx?ID=35",
"https://exchange.xforce.ibmcloud.com/vulnerabilities/58147"
] | [
"cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.2.0:cp01:*:*:*:*:*:*",
"cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.2.0:cp06:*:*:*:*:*:*",
"cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.2:*:*:*:*:*:*:*",
"cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.2.0:cp05:*:*:*:*:*:*",
"cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.2.0:cp04:*:*:*:*:*:*",
"cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.2.0:cp03:*:*:*:*:*:*",
"cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.2.0:cp07:*:*:*:*:*:*",
"cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.2.0:cp08:*:*:*:*:*:*",
"cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.2.0:cp02:*:*:*:*:*:*",
"cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.3.0:cp06:*:*:*:*:*:*",
"cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.3.0:cp01:*:*:*:*:*:*",
"cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.3.0:cp04:*:*:*:*:*:*",
"cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.3:*:*:*:*:*:*:*",
"cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.3.0:cp07:*:*:*:*:*:*",
"cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.3.0:cp03:*:*:*:*:*:*",
"cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.3.0:cp02:*:*:*:*:*:*",
"cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.3.0:cp05:*:*:*:*:*:*"
] | Red Hat JBoss Authentication Bypass Vulnerability | 2022-05-25 | The JMX-Console web application in JBossAs in Red Hat JBoss Enterprise Application Platform performs access control only for the GET and POST methods, which allows remote attackers to send requests to this application's GET handler by using a different method. | Apply updates per vendor instructions. | 2023-02-13T04:16:00 |
7.5 | NVD-CWE-noinfo | 2022-06-15 | CVE-2010-0840 | Java Runtime Environment (JRE) | 2010-04-01T16:30:00 | Oracle | [
"http://itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c02273751",
"http://lists.apple.com/archives/security-announce/2010//May/msg00001.html",
"http://lists.apple.com/archives/security-announce/2010//May/msg00002.html",
"http://lists.opensuse.org/opensuse-security-announce/2010-04/msg00001.html",
"http://lists.opensuse.org/opensuse-security-announce/2010-05/msg00001.html",
"http://lists.opensuse.org/opensuse-security-announce/2010-09/msg00006.html",
"http://marc.info/?l=bugtraq&m=127557596201693&w=2",
"http://marc.info/?l=bugtraq&m=134254866602253&w=2",
"http://secunia.com/advisories/39292",
"http://secunia.com/advisories/39317",
"http://secunia.com/advisories/39659",
"http://secunia.com/advisories/39819",
"http://secunia.com/advisories/40211",
"http://secunia.com/advisories/40545",
"http://secunia.com/advisories/43308",
"http://support.apple.com/kb/HT4170",
"http://support.apple.com/kb/HT4171",
"http://ubuntu.com/usn/usn-923-1",
"http://www.mandriva.com/security/advisories?name=MDVSA-2010:084",
"http://www.oracle.com/technetwork/topics/security/cpuoct2010-175626.html",
"http://www.oracle.com/technetwork/topics/security/javacpumar2010-083341.html",
"http://www.redhat.com/support/errata/RHSA-2010-0337.html",
"http://www.redhat.com/support/errata/RHSA-2010-0338.html",
"http://www.redhat.com/support/errata/RHSA-2010-0339.html",
"http://www.redhat.com/support/errata/RHSA-2010-0383.html",
"http://www.redhat.com/support/errata/RHSA-2010-0471.html",
"http://www.redhat.com/support/errata/RHSA-2010-0489.html",
"http://www.securityfocus.com/archive/1/510528/100/0/threaded",
"http://www.securityfocus.com/archive/1/516397/100/0/threaded",
"http://www.securityfocus.com/bid/39065",
"http://www.vmware.com/security/advisories/VMSA-2011-0003.html",
"http://www.vmware.com/support/vsphere4/doc/vsp_vc41_u1_rel_notes.html",
"http://www.vupen.com/english/advisories/2010/1107",
"http://www.vupen.com/english/advisories/2010/1191",
"http://www.vupen.com/english/advisories/2010/1454",
"http://www.vupen.com/english/advisories/2010/1523",
"http://www.vupen.com/english/advisories/2010/1793",
"http://www.zerodayinitiative.com/advisories/ZDI-10-056",
"https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A13971",
"https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A9974"
] | [
"cpe:2.3:a:sun:jre:1.6.0:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.6.0:update_1:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.6.0:update_10:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.6.0:update_11:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.6.0:update_12:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.6.0:update_13:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.6.0:update_14:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.6.0:update_15:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.6.0:update_16:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.6.0:update_17:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.6.0:update_18:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.6.0:update_2:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.6.0:update_3:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.6.0:update_4:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.6.0:update_5:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.6.0:update_6:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.6.0:update_7:*:*:*:*:*:*",
"cpe:2.3:a:sun:jdk:1.6.0:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jdk:1.6.0:update1:*:*:*:*:*:*",
"cpe:2.3:a:sun:jdk:1.6.0:update1_b06:*:*:*:*:*:*",
"cpe:2.3:a:sun:jdk:1.6.0:update2:*:*:*:*:*:*",
"cpe:2.3:a:sun:jdk:1.6.0:update_10:*:*:*:*:*:*",
"cpe:2.3:a:sun:jdk:1.6.0:update_11:*:*:*:*:*:*",
"cpe:2.3:a:sun:jdk:1.6.0:update_12:*:*:*:*:*:*",
"cpe:2.3:a:sun:jdk:1.6.0:update_13:*:*:*:*:*:*",
"cpe:2.3:a:sun:jdk:1.6.0:update_14:*:*:*:*:*:*",
"cpe:2.3:a:sun:jdk:1.6.0:update_15:*:*:*:*:*:*",
"cpe:2.3:a:sun:jdk:1.6.0:update_16:*:*:*:*:*:*",
"cpe:2.3:a:sun:jdk:1.6.0:update_17:*:*:*:*:*:*",
"cpe:2.3:a:sun:jdk:1.6.0:update_18:*:*:*:*:*:*",
"cpe:2.3:a:sun:jdk:1.6.0:update_3:*:*:*:*:*:*",
"cpe:2.3:a:sun:jdk:1.6.0:update_4:*:*:*:*:*:*",
"cpe:2.3:a:sun:jdk:1.6.0:update_5:*:*:*:*:*:*",
"cpe:2.3:a:sun:jdk:1.6.0:update_6:*:*:*:*:*:*",
"cpe:2.3:a:sun:jdk:1.6.0:update_7:*:*:*:*:*:*",
"cpe:2.3:a:sun:jdk:1.5.0:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jdk:1.5.0:update1:*:*:*:*:*:*",
"cpe:2.3:a:sun:jdk:1.5.0:update10:*:*:*:*:*:*",
"cpe:2.3:a:sun:jdk:1.5.0:update11:*:*:*:*:*:*",
"cpe:2.3:a:sun:jdk:1.5.0:update12:*:*:*:*:*:*",
"cpe:2.3:a:sun:jdk:1.5.0:update13:*:*:*:*:*:*",
"cpe:2.3:a:sun:jdk:1.5.0:update14:*:*:*:*:*:*",
"cpe:2.3:a:sun:jdk:1.5.0:update15:*:*:*:*:*:*",
"cpe:2.3:a:sun:jdk:1.5.0:update16:*:*:*:*:*:*",
"cpe:2.3:a:sun:jdk:1.5.0:update17:*:*:*:*:*:*",
"cpe:2.3:a:sun:jdk:1.5.0:update18:*:*:*:*:*:*",
"cpe:2.3:a:sun:jdk:1.5.0:update19:*:*:*:*:*:*",
"cpe:2.3:a:sun:jdk:1.5.0:update2:*:*:*:*:*:*",
"cpe:2.3:a:sun:jdk:1.5.0:update20:*:*:*:*:*:*",
"cpe:2.3:a:sun:jdk:1.5.0:update21:*:*:*:*:*:*",
"cpe:2.3:a:sun:jdk:1.5.0:update23:*:*:*:*:*:*",
"cpe:2.3:a:sun:jdk:1.5.0:update3:*:*:*:*:*:*",
"cpe:2.3:a:sun:jdk:1.5.0:update4:*:*:*:*:*:*",
"cpe:2.3:a:sun:jdk:1.5.0:update5:*:*:*:*:*:*",
"cpe:2.3:a:sun:jdk:1.5.0:update6:*:*:*:*:*:*",
"cpe:2.3:a:sun:jdk:1.5.0:update7:*:*:*:*:*:*",
"cpe:2.3:a:sun:jdk:1.5.0:update8:*:*:*:*:*:*",
"cpe:2.3:a:sun:jdk:1.5.0:update9:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.4.2:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.4.2_1:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.4.2_02:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.4.2_3:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.4.2_4:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.4.2_5:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.4.2_6:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.4.2_7:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.4.2_8:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.4.2_9:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.4.2_10:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.4.2_11:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.4.2_12:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.4.2_13:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.4.2_14:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.4.2_15:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.4.2_16:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.4.2_17:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.4.2_18:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.4.2_19:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.4.2_20:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.4.2_21:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.4.2_22:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.4.2_23:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.4.2_24:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:-:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.1.3:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.1.8_007:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.2.2_010:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.2.2_10:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.2.2_14:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.3.0:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.3.0_01:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.3.0_02:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.3.0_03:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.3.0_04:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.3.0_05:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.3.1:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.3.1_01:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.3.1_01a:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.3.1_02:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.3.1_03:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.3.1_04:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.3.1_05:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.3.1_06:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.3.1_07:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.3.1_08:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.3.1_09:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.3.1_10:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.3.1_11:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.3.1_12:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.3.1_13:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.3.1_14:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.3.1_15:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.3.1_16:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.3.1_17:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.3.1_18:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.3.1_19:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.3.1_20:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.3.1_21:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.3.1_22:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.3.1_23:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.3.1_24:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.3.1_25:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.3.1_26:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.3.1_27:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.3.1_28:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.3_02:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.3_05:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.4.1:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.4.2_2:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.4.2_03:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.4.2_04:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.4.2_08:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.4.2_09:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:sdk:1.4.2_25:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.5.0:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.5.0:update1:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.5.0:update10:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.5.0:update11:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.5.0:update12:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.5.0:update13:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.5.0:update14:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.5.0:update15:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.5.0:update16:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.5.0:update17:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.5.0:update18:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.5.0:update19:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.5.0:update2:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.5.0:update20:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.5.0:update21:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.5.0:update23:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.5.0:update3:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.5.0:update4:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.5.0:update5:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.5.0:update6:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.5.0:update7:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.5.0:update8:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.5.0:update9:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2_1:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2_2:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2_3:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2_4:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2_5:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2_6:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2_7:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2_8:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2_9:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2_10:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2_11:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2_12:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2_13:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2_14:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2_15:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2_16:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2_17:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2_18:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2_19:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2_20:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2_21:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2_22:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2_23:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2_24:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:-:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.1.7:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.1.8:update13:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.1.8:update14:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.1.8:update7:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.1.8:update8:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.2.2:update10:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.0:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.0:-:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.0:update1:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.0:update2:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.0:update3:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.0:update4:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.0:update5:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.1:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.1:-:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.1:update1:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.1:update12:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.1:update15:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.1:update16:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.1:update17:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.1:update18:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.1:update19:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.1:update1a:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.1:update2:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.1:update20:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.1:update4:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.1:update8:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.1_2:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.1_03:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.1_04:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.1_05:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.1_06:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.1_07:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.1_08:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.1_09:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.1_10:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.1_11:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.1_12:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.1_13:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.1_14:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.1_15:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.1_16:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.1_17:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.1_18:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.1_19:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.1_20:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.1_21:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.1_22:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.1_23:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.1_24:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.1_25:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.1_26:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.1_27:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.3.1_28:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.1:*:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.1:-:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.1:update1:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.1:update2:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.1:update3:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.1:update4:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.1:update7:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2:-:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2:update1:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2:update10:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2:update11:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2:update12:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2:update13:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2:update14:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2:update15:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2:update19:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2:update2:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2:update21:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2:update28:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2:update3:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2:update4:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2:update5:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2:update6:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2:update7:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2:update8:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2:update9:*:*:*:*:*:*",
"cpe:2.3:a:sun:jre:1.4.2_25:*:*:*:*:*:*:*"
] | Oracle JRE Unspecified Vulnerability | 2022-05-25 | Unspecified vulnerability in the Java Runtime Environment (JRE) in Java SE component allows remote attackers to affect confidentiality, integrity, and availability via Unknown vectors. | Apply updates per vendor instructions. | 2018-10-30T16:26:00 |
End of preview. Expand
in Dataset Viewer.
CISA Known Exploited Vulnerabilities Catalog Enrichment
The CISA recently started to publish the Known Exploited Vulnerabilities Catalog Enrichment to help federal agencies keep up with exploited vulnerabilities.
The data they provide is minimal, so I have built this jupyter notebook to enrich the data using the CIRCL public CVE API to add the following data points:
- CWE
- CVE Published Date
- CVE Modified Date
- Reference URLs
- CPE 2.3 Data
A Github Action runs every 6 hours and updates the following files:
- Downloads last month
- 115