CVSS
float64
1.9
10
CWE
stringclasses
94 values
CISA_Due_Date
stringclasses
212 values
CVE
stringlengths
13
16
Product
stringlengths
2
179
CVE_Published
stringlengths
19
19
Vendor
stringclasses
177 values
References
sequencelengths
1
170
Vulnerable_Products
sequencelengths
0
11.5k
Vulnerability_Name
stringlengths
30
136
CISA_Date_Added
stringclasses
192 values
Description
stringlengths
55
567
Required_Action
stringclasses
23 values
CVE_Modified
stringlengths
19
19
7.2
NVD-CWE-Other
2022-03-24
CVE-2002-0367
Windows
2002-06-25T04:00:00
Microsoft
[ "http://marc.info/?l=ntbugtraq&m=101614320402695&w=2", "http://www.iss.net/security_center/static/8462.php", "http://www.securityfocus.com/archive/1/262074", "http://www.securityfocus.com/archive/1/264441", "http://www.securityfocus.com/archive/1/264927", "http://www.securityfocus.com/bid/4287", "https://docs.microsoft.com/en-us/security-updates/securitybulletins/2002/ms02-024", "https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A158", "https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A76" ]
[ "cpe:2.3:o:microsoft:windows_2000:*:*:*:*:*:*:*:*", "cpe:2.3:o:microsoft:windows_nt:4.0:*:*:*:*:*:*:*" ]
Microsoft Windows Privilege Escalation Vulnerability
2022-03-03
smss.exe debugging subsystem in Microsoft Windows does not properly authenticate programs that connect to other programs, which allows local users to gain administrator or SYSTEM privileges.
Apply updates per vendor instructions.
2018-10-12T21:31:00
7.2
NVD-CWE-Other
2022-03-24
CVE-2004-0210
Windows
2004-08-06T04:00:00
Microsoft
[ "http://www.kb.cert.org/vuls/id/647436", "http://www.us-cert.gov/cas/techalerts/TA04-196A.html", "https://docs.microsoft.com/en-us/security-updates/securitybulletins/2004/ms04-020", "https://exchange.xforce.ibmcloud.com/vulnerabilities/16590", "https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A2166", "https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A2847" ]
[ "cpe:2.3:o:avaya:modular_messaging_message_storage_server:s3400:*:*:*:*:*:*:*", "cpe:2.3:o:microsoft:windows_2000:*:sp2:*:*:*:*:*:*", "cpe:2.3:o:microsoft:windows_2000:*:sp3:*:*:*:*:*:*", "cpe:2.3:o:microsoft:windows_2000:*:sp4:*:*:*:*:*:*", "cpe:2.3:o:microsoft:windows_nt:4.0:sp6:alpha:*:*:*:*:*", "cpe:2.3:o:microsoft:windows_nt:4.0:sp6:terminal_server:*:*:*:*:*", "cpe:2.3:o:microsoft:windows_nt:4.0:sp6a:enterprise_server:*:*:*:*:*", "cpe:2.3:o:microsoft:windows_nt:4.0:sp6a:server:*:*:*:*:*", "cpe:2.3:o:microsoft:windows_nt:4.0:sp6a:workstation:*:*:*:*:*" ]
Microsoft Windows Privilege Escalation Vulnerability
2022-03-03
A privilege elevation vulnerability exists in the POSIX subsystem. This vulnerability could allow a logged on user to take complete control of the system.
Apply updates per vendor instructions.
2019-04-30T14:27:00
5
NVD-CWE-noinfo
2023-06-09
CVE-2004-1464
IOS
2004-12-31T05:00:00
Cisco
[ "http://secunia.com/advisories/12395/", "http://securitytracker.com/id?1011079", "http://www.cisco.com/warp/public/707/cisco-sa-20040827-telnet.shtml", "http://www.kb.cert.org/vuls/id/384230", "http://www.securityfocus.com/bid/11060", "https://exchange.xforce.ibmcloud.com/vulnerabilities/17131" ]
[ "cpe:2.3:o:cisco:ios:\\(4\\)st:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:-:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:2.3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:3.3.0se:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:3.3.0xo:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:3.3.1se:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:3.3.1xo:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:3.3.2se:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:3.3.2xo:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:3.3.3se:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:3.3.4se:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:3.3.5se:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:3.5.0e:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:3.5.1e:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:3.5.2e:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:3.5.3e:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:3.6.0e:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:3.6.1e:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:3.6.2ae:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:3.6.2e:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:3.6.3e:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:3.6.4e:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:3.7.0e:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:3.7.1e:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:3.7.2e:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:3.7.3e:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:3.16.8s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:4.1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:4.1.1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:4.1.2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:8.2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:8.3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:9.0:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:9.1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:9.14:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:10.0:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:10.3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:10.3\\(3.3\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:10.3\\(3.4\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:10.3\\(4.2\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:10.3\\(4.3\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:10.3\\(16\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:10.3\\(19a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.0:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.0\\(12\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.0\\(17\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.0\\(17\\)bt:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.0\\(18\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.0\\(20.3\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.0\\(22a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.0\\(22b\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.0\\(x\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.0.12\\(a\\)bt:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.1\\(5\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.1\\(7\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.1\\(7\\)aa:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.1\\(7\\)ca:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.1\\(9\\)ia:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.1\\(11\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.1\\(12\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.1\\(13\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.1\\(13\\)aa:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.1\\(13\\)ca:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.1\\(13\\)ia:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.1\\(14\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.1\\(15\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.1\\(15\\)aa:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.1\\(15\\)ca:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.1\\(15\\)ia:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.1\\(16\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.1\\(16\\)aa:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.1\\(16\\)ia:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.1\\(17\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.1\\(17\\)cc:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.1\\(17\\)ct:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.1\\(18\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.1\\(20\\)aa4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.1\\(22\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.1\\(24\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.1\\(24a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.1\\(24b\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.1\\(24c\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.1\\(28a\\)ct:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.1\\(28a\\)ia:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.1\\(36\\)ca2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.1\\(36\\)ca4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.1\\(36\\)cc2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.1\\(36\\)cc4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.1aa:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.1ca:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.1cc:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.1ct:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.1ia:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.2\\(4\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.2\\(4\\)f:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.2\\(4\\)f1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.2\\(4\\)xa:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.2\\(4\\)xaf:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.2\\(8\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.2\\(8\\)p:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.2\\(8\\)sa1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.2\\(8\\)sa3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.2\\(8\\)sa5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.2\\(8.2\\)sa6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.2\\(8.9\\)sa6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.2\\(9\\)p:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.2\\(9\\)xa:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.2\\(10\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.2\\(10\\)bc:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.2\\(11\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.2\\(11b\\)t2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.2\\(14\\)gs2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.2\\(15\\)g:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.2\\(15a\\)p:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.2\\(15b\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.2\\(16\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.2\\(16\\)p:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.2\\(17\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.2\\(18\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.2\\(19\\)gs0.2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.2\\(19a\\)gs6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.2\\(23a\\)bc1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.2\\(26\\)p2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.2\\(26\\)p5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.2\\(26a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.2\\(26b\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.2\\(26e\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.2bc:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.2f:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.2gs:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.2p:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.2sa:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.2wa3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.2wa4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.2xa:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.3\\(1\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.3\\(1\\)ed:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.3\\(1\\)t:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.3\\(2\\)xa:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.3\\(7\\)db1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.3\\(8\\)db2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.3\\(8\\)t1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.3\\(11\\)b:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.3\\(11b\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.3\\(11b\\)t2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.3\\(11c\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.3\\(11d\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.3aa:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.3da:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.3db:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.3ha:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.3ma:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.3na:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.3t:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.3wa4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:11.3xa:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(1\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(1\\)db:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(1\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(1\\)st:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(1\\)t:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(1\\)t1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(1\\)w:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(1\\)xa:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(1\\)xa1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(1\\)xa2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(1\\)xa3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(1\\)xa4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(1\\)xb:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(1\\)xb1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(1\\)xe:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(2\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(2\\)db:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(2\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(2\\)t:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(2\\)t1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(2\\)xc:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(2\\)xd:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(2\\)xe:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(2\\)xf:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(2\\)xg:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(2\\)xh:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(2a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(2a\\)t1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(2b\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(3\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(3\\)db:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(3\\)dc:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(3\\)dc1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(3\\)t2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(3\\)xe:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(3\\)xe1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(3\\)xe2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(3.2\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(3.3\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(3.4\\)t:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(3.6\\)w5\\(9.0.5\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(3a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(3b\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(3c\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(3d\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(4\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(4\\)db:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(4\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(4\\)t:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(4\\)t1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(4\\)xe:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(4\\)xe1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(4\\)xe2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(4\\)xh:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(4\\)xh1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(4\\)xh2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(4\\)xh3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(4\\)xh4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(4\\)xi:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(4\\)xi1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(4\\)xi2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(4\\)xj:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(4\\)xj1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(4\\)xj2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(4\\)xj3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(4\\)xj4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(4\\)xj5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(4\\)xj6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(4\\)xl:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(4\\)xl1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(4\\)xm:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(4\\)xm1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(4a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(4b\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5\\)da:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5\\)da1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5\\)db:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5\\)dc:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5\\)t:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5\\)t1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5\\)t2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5\\)wc:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5\\)wc2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5\\)wc2b:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5\\)wc3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5\\)wc3b:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5\\)wc5a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(05\\)wc8:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5\\)wc9:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5\\)wc9a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5\\)wc11:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5\\)wc13:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5\\)wx:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5\\)xe:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5\\)xe1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5\\)xe2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5\\)xe3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5\\)xe4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5\\)xe5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5\\)xe6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5\\)xe7:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5\\)xe8:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5\\)xk:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5\\)xk1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5\\)xk2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5\\)xn:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5\\)xn1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5\\)xq:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5\\)xq1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5\\)xs:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5\\)xs1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5\\)xs2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5\\)xt1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5\\)xu:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5\\)xw:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5\\)yb4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5.1\\)xp:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5.2\\)xu:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5.3\\)wc1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5.4\\)wc1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(5a\\)e:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(6\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(6\\)da:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(6\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(6\\)s1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(6\\)s2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(6\\)sc:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(6\\)t:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(6\\)xr:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(6a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(6b\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(7\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(7\\)db:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(7\\)db1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(7\\)db2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(7\\)dc:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(7\\)dc1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(7\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(7\\)s1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(7\\)sc:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(7\\)t:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(7\\)t1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(7\\)t2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(7\\)t3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(7\\)wx5\\(15a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(7\\)xe:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(7\\)xe1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(7\\)xe2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(7\\)xf:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(7\\)xf1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(7\\)xk:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(7\\)xk1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(7\\)xk2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(7\\)xk3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(7\\)xr:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(7\\)xr1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(7\\)xr2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(7\\)xr3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(7\\)xr4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(7\\)xv:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(7.4\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(7a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(8\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(8\\)da:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(8\\)da1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(8\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(8\\)s1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(8\\)sc:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(8\\)sc1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(8.0.2\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(8.3\\)sc:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(8a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(8b\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(9\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(9\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(9\\)s8:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(9\\)sc:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(9\\)sl:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(9\\)sl1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(9\\)sl2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(9\\)st:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(9a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(10\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(10\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(10\\)s1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(10\\)s2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(10\\)s3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(10\\)s3b:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(10\\)s4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(10\\)s5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(10\\)s6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(10\\)s7:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(10\\)s8:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(10\\)sc:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(10\\)sc1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(10\\)sl:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(10\\)st:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(10\\)st1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(10\\)st2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(10\\)sx:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(10\\)w5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(10\\)w5\\(18f\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(10\\)w5\\(18g\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(10a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(11\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(11\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(11\\)s1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(11\\)s2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(11\\)s3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(11\\)s4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(11\\)s5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(11\\)s6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(11\\)sc:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(11\\)sl:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(11\\)sl1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(11\\)st:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(11\\)st1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(11\\)st2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(11\\)st3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(11\\)st4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(11a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(12\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(12\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(12\\)s1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(12\\)s2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(12\\)s3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(12\\)s4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(12\\)sc:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(12a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(13\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(13\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(13\\)s1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(13\\)s2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(13\\)s3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(13\\)s4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(13\\)s5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(13\\)s6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(13\\)s8:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(13\\)sc:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(13\\)w5\\(19c\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(13\\)wt6\\(1\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(13a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(14\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(14\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(14\\)s1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(14\\)s7:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(14\\)s8:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(14\\)sl1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(14\\)st:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(14\\)st1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(14\\)st2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(14\\)st3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(14\\)w5\\(20\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(14a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(15\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(15\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(15\\)s1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(15\\)s2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(15\\)s3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(15\\)s4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(15\\)s5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(15\\)s6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(15\\)s7:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(15\\)sc:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(15\\)sc1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(15\\)sl:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(15a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(15b\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(16\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(16\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(16\\)s1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(16\\)s2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(16\\)s3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(16\\)s4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(16\\)s5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(16\\)s6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(16\\)s7:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(16\\)s8:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(16\\)s8a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(16\\)s9:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(16\\)s10:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(16\\)sc:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(16\\)sc1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(16\\)sc2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(16\\)sc3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(16\\)st:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(16\\)st1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(16\\)w5\\(21\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(16.06\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(16a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(16b\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(17\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(17\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(17\\)s1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(17\\)s2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(17\\)s3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(17\\)s4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(17\\)s5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(17\\)s6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(17\\)s7:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(17\\)sl:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(17\\)sl1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(17\\)sl2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(17\\)sl3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(17\\)sl4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(17\\)sl5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(17\\)sl6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(17\\)sl8:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(17\\)sl9:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(17\\)st:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(17\\)st1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(17\\)st2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(17\\)st3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(17\\)st4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(17\\)st5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(17\\)st6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(17\\)st7:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(17\\)st8:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(17a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(18\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(18\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(18\\)s1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(18\\)s2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(18\\)s3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(18\\)s4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(18\\)s5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(18\\)s5a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(18\\)s6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(18\\)s7:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(18\\)sl:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(18\\)st:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(18\\)st1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(18\\)w5\\(22b\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(18a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(18b\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(19\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(19\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(19\\)s1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(19\\)s2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(19\\)s2a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(19\\)s3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(19\\)s4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(19\\)sl:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(19\\)sl1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(19\\)sl2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(19\\)sl3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(19\\)sl4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(19\\)sp:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(19\\)sp1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(19\\)st:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(19\\)st1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(19\\)st2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(19\\)st3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(19\\)st4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(19\\)st5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(19\\)st6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(19a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(19b\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(20\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(20\\)sl:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(20\\)sp:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(20\\)sp1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(20\\)sp2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(20\\)st:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(20\\)st1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(20\\)st2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(20\\)st3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(20\\)st4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(20\\)st5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(20\\)st6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(20\\)st7:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(20\\)sx:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(20\\)w5\\(22b\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(20.4\\)sp:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(20a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(21\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(21\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(21\\)s1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(21\\)s2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(21\\)s3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(21\\)s4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(21\\)s4a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(21\\)s5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(21\\)s5a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(21\\)s6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(21\\)s6a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(21\\)s7:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(21\\)s8:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(21\\)sl:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(21\\)sp:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(21\\)sp1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(21\\)sp2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(21\\)sp3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(21\\)sp4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(21\\)st:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(21\\)st1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(21\\)st2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(21\\)st2a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(21\\)st2b:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(21\\)st3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(21\\)st3a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(21\\)st4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(21\\)st5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(21\\)st6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(21\\)st6a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(21\\)st7:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(21\\)sx:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(21\\)sx1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(21\\)sz:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(21a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(22\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(22\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(22\\)s1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(22\\)s2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(22\\)s2a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(22\\)s2b:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(22\\)s2c:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(22\\)s2d:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(22\\)s2e:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(22\\)s3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(22\\)s3a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(22\\)s3b:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(22\\)s3c:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(22\\)s4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(22\\)s4a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(22\\)s5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(22\\)s5a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(22\\)s6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(22\\)sy:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(23\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(23\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(23\\)s1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(23\\)s2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(23\\)s2a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(23\\)s3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(23\\)s3a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(23\\)s3b:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(23\\)s3c:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(23\\)s4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(23\\)s5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(23\\)s6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(23\\)s6a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(23\\)sx:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(23\\)sx1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(23\\)sx2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(23\\)sx3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(23\\)sx4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(23\\)sx5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(23\\)sz:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(23\\)sz3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(24\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(24\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(24\\)s1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(24\\)s2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(24\\)s2a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(24\\)s2b:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(24\\)s3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(24\\)s4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(24\\)s4a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(24\\)s5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(24\\)s6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(24.2\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(25\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(25\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(25\\)s1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(25\\)s1a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(25\\)s1b:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(25\\)s1c:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(25\\)s1d:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(25\\)s2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(25\\)s3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(25\\)s4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(25\\)sx:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(25\\)sx1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(25\\)sx2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(25\\)sx3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(25\\)sx4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(25\\)sx5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(25\\)sx6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(25\\)sx6e:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(25\\)sx7:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(25\\)sx8:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(25\\)sx9:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(25\\)sx10:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(25\\)w5\\(27\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(25\\)w5\\(27c\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(25\\)w5-27d:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(25.4\\)s1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(26\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(26\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(26\\)s1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(26\\)s2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(26\\)s2c:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(26\\)s6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(26\\)w5\\(28\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(26\\)w5\\(28a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(27\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(27\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(27\\)s1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(27\\)s2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(27\\)s3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(27\\)s4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(27\\)s4z:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(27\\)s5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(27\\)sv:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(27\\)sv1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(27\\)sv2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(28\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(28\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(28\\)s1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(28\\)s2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(28\\)s3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(28\\)s4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(28\\)s4a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(28\\)s4z:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(28\\)s5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(28\\)s6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(28\\)w5\\(31a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(28\\)w5-30b:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(28\\)w5-32a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(28c\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(28d\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(29\\)s1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(30\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(30\\)s1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(30\\)s2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(30\\)s3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(30\\)s4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(30\\)s5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(30\\)sz10:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(31\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(31\\)s1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(31\\)s2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(31\\)s3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(31\\)s4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(31\\)s5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(31\\)s6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(31\\)sz2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(31\\)sz3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(32\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(32\\)s1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(32\\)s2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(32\\)s2a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(32\\)s3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(32\\)s4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(32\\)s5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(32\\)s6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(32\\)s6\\(c1\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(32\\)s7:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(32\\)s8:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(32\\)s9:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(32\\)s10:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(32\\)s11:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(32\\)s11z:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(32\\)s12:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(32\\)s13:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(32\\)s14:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(32\\)s15:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(32\\)s16:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(32\\)s17:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(32\\)sy:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(32\\)sy1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(32\\)sy2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(32\\)sy3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(32\\)sy4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(32\\)sy5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(32\\)sy6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(32\\)sy7:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(32\\)sy8:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(32\\)sy9:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(32\\)sy9b:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(32\\)sy10:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(32\\)sy11:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(32\\)sy12:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(32\\)sy13:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(32\\)sy14:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(32\\)sy15:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(32\\)sy16:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(33\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(33\\)s1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(33\\)s2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(33\\)s3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(33\\)s4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(33\\)s5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(33\\)s6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(33\\)s7:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(33\\)s8:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(33\\)s9:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(128\\)s1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(131\\)s5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0\\(131\\)s6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0da:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0db:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0dc:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0ev:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0sc:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0sl:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0sp:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0st:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0sv:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0sx:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0sy:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0sz:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0t:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0w:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0w5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0wc:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0wt:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0wx:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0xa:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0xb:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0xc:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0xd:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0xe:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0xf:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0xg:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0xh:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0xi:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0xj:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0xk:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0xl:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0xm:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0xn:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0xp:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0xq:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0xr:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0xs:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0xt:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0xu:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0xv:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.0xw:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(1\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(1\\)aa:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(1\\)aa1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(1\\)aa2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(1\\)da:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(1\\)da1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(1\\)db:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(1\\)db1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(1\\)db2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(1\\)dc:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(1\\)dc1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(1\\)dc2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(1\\)e:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(1\\)e1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(1\\)e2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(1\\)e3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(1\\)e4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(1\\)e5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(1\\)e6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(1\\)ex:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(1\\)ex1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(1\\)ey:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(1\\)ga:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(1\\)ga1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(1\\)t:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(1\\)xa:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(1\\)xa1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(1\\)xa2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(1\\)xa3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(1\\)xa4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(1\\)xb:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(1\\)xc:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(1\\)xc1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(1\\)xd:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(1\\)xd1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(1\\)xd2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(1\\)xe:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(1\\)xe1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(1\\)xs:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(1.3\\)t:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(1a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(1a\\)t1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(1b\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(1c\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(2\\)e:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(2\\)e1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(2\\)ec1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(2\\)t:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(2\\)xf:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(2\\)xf1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(2\\)xf2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(2\\)xf3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(2\\)xf4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(2\\)xf5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(2\\)xt2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(2a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(2a\\)aa:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(2a\\)t1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(2a\\)t2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(2a\\)xh:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(2a\\)xh1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(2a\\)xh2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(2a\\)xh3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(2b\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3\\)aa:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3\\)da:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3\\)db:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3\\)db1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3\\)dc:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3\\)dc1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3\\)dc2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3\\)e:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3\\)t:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3\\)xg:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3\\)xg1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3\\)xg2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3\\)xg3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3\\)xg4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3\\)xg5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3\\)xg6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3\\)xi:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3\\)xj:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3\\)xk:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3\\)xl:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3\\)xo:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3\\)xp:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3\\)xp1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3\\)xp2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3\\)xp3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3\\)xp4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3\\)xq:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3\\)xq1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3\\)xq2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3\\)xq3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3\\)xs:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3\\)xt:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3\\)xt1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3\\)xt2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3\\)xt3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3\\)xw:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3\\)xw1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3\\)xw2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3a\\)e1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3a\\)e3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3a\\)e4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3a\\)e5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3a\\)e6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3a\\)e7:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3a\\)e8:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3a\\)ec:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3a\\)ec1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3a\\)t1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3a\\)t2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3a\\)t3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3a\\)t4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3a\\)t5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3a\\)t6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3a\\)t7:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3a\\)t8:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3a\\)xi1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3a\\)xi2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3a\\)xi3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3a\\)xi4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3a\\)xi5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3a\\)xi6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3a\\)xi7:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3a\\)xi8:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3a\\)xi9:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3a\\)xl1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3a\\)xl2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3a\\)xl3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3a\\)xn:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(3b\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(4\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(4\\)aa:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(4\\)cx:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(4\\)da:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(4\\)db:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(4\\)db1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(4\\)db2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(4\\)dc:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(4\\)dc1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(4\\)dc2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(4\\)dc3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(4\\)e:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(4\\)e1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(4\\)e2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(4\\)e3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(4\\)ea1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(4\\)ea1c:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(4\\)ea1d:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(4\\)ea1e:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(4\\)ec:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(4\\)xm4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(4\\)xy:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(4\\)xz:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(4\\)xz7:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(4.3\\)t:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(4a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(4b\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(4c\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)aa:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)da:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)da1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)db:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)db1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)db2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)dc:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)dc1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)dc2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)dc3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)ec:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)ec1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)ey:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)ey1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)ey2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)t:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)t1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)t2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)t3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)t4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)t5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)t6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)t7:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)t8:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)t8c:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)t9:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)t10:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)t11:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)t12:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)t13:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)t14:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)t15:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)xg5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)xm:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)xm1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)xm2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)xm3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)xm4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)xm5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)xm6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)xm7:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)xm8:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)xr1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)xr2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)xs:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)xs1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)xs2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)xs3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)xs4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)xs5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)xu1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)xu2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)xv:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)xv1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)xv2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)xv3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)xv4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)xv5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)xx1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)xx2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)xx3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)xy6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)ya:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)ya1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)ya2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)yb:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)yb1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)yb2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)yb3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)yb4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)yb5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)yc:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)yc1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)yc2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)yc3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)yd:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)yd1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)yd2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)yd3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)yd4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)yd5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)yd6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)ye1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)ye2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)ye3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)ye4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)ye5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)ye6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)yf:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)yf1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)yf2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)yf3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)yf4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)yh:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)yh1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)yh2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)yh3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)yh4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)yi:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)yi1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5\\)yi2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5a\\)e:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5a\\)e1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5a\\)e2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5a\\)e3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5a\\)e6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5b\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5b\\)e7:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5c\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5c\\)e8:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5c\\)e9:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5c\\)e10:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5c\\)e11:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5c\\)e12:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5c\\)ex:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5c\\)ex1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5c\\)ex2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5c\\)ex3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5d\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(5e\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(6\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(6\\)aa:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(6\\)da:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(6\\)e:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(6\\)e1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(6\\)e2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(6\\)e3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(6\\)e4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(6\\)e5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(6\\)e6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(6\\)e7:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(6\\)e8:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(6\\)e12:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(6\\)e13:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(6\\)ea1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(6\\)ea1a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(6\\)ea2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(6\\)ea2a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(6\\)ea2b:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(6\\)ea2c:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(6\\)ec:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(6\\)ec1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(6\\)ex:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(6\\)ey:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(6\\)ey1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(6\\)ez:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(6\\)ez1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(6\\)ez2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(6\\)ez3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(6\\)ez4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(6\\)ez5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(6\\)ez6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(6.5\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(6.5\\)ec3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(6a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(6b\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(7\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(7\\)aa:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(7\\)cx:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(7\\)cx1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(7\\)da:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(7\\)da1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(7\\)da2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(7\\)da3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(7\\)e:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(7\\)e0a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(7\\)ec:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(7a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(7a\\)e1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(7a\\)e1a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(7a\\)e2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(7a\\)e3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(7a\\)e4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(7a\\)e5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(7a\\)e6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(7a\\)ey:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(7a\\)ey1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(7a\\)ey2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(7a\\)ey3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(7b\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(7c\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(8\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(8\\)aa:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(8\\)aa1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(8\\)e:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(8\\)ea:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(8\\)ea1b:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(8\\)ea1c:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(8\\)ea2b:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(8\\)ec:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(8\\)ec1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(8a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(8a\\)e:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(8a\\)e1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(8a\\)e2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(8a\\)e3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(8a\\)e4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(8a\\)e5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(8a\\)ew:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(8a\\)ew1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(8a\\)ex:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(8a\\)ex1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(8b\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(8b\\)e6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(8b\\)e7:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(8b\\)e8:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(8b\\)e9:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(8b\\)e10:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(8b\\)e11:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(8b\\)e12:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(8b\\)e13:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(8b\\)e14:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(8b\\)e15:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(8b\\)e16:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(8b\\)e18:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(8b\\)e19:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(8b\\)e20:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(8b\\)ex2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(8b\\)ex3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(8b\\)ex4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(8b\\)ex5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(8c\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(9\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(9\\)aa:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(9\\)e:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(9\\)e1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(9\\)e2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(9\\)e3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(9\\)ea:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(9\\)ea1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(9\\)ea1a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(9\\)ea1d:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(9\\)ec:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(9\\)ec1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(9\\)ex:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(9\\)ex1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(9\\)ex2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(9\\)ex3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(9a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(10\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(10\\)aa:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(10\\)e:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(10\\)e1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(10\\)e2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(10\\)e3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(10\\)e4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(10\\)e5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(10\\)e6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(10\\)e6a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(10\\)e7:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(10\\)e8:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(10\\)ec:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(10\\)ec1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(10\\)ev:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(10\\)ev1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(10\\)ev2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(10\\)ev3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(10\\)ev4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(10\\)ex:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(10\\)ex1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(10\\)ex2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(10\\)ey:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(10.5\\)ec:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(10a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(11\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(11\\)ax:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(11\\)e:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(11\\)ea1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(11\\)ec:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(11\\)yj:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(11\\)yj1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(11\\)yj2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(11\\)yj3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(11\\)yj4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(11.5\\)e:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(11a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(11b\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(11b\\)e:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(11b\\)e0a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(11b\\)e1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(11b\\)e2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(11b\\)e3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(11b\\)e4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(11b\\)e5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(11b\\)e6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(11b\\)e7:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(11b\\)e8:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(11b\\)e10:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(11b\\)e11:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(11b\\)e12:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(11b\\)e14:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(11b\\)ec:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(11b\\)ec1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(11b\\)ew:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(11b\\)ew1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(11b\\)ex:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(11b\\)ex1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(12\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(12\\)e:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(12a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(12b\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(12c\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(12c\\)e:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(12c\\)e1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(12c\\)e2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(12c\\)e3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(12c\\)e4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(12c\\)e5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(12c\\)e6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(12c\\)e7:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(12c\\)ea1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(12c\\)ea1a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(12c\\)ec:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(12c\\)ec1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(12c\\)ev:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(12c\\)ev01:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(12c\\)ev1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(12c\\)ev2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(12c\\)ev3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(12c\\)ew:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(12c\\)ew1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(12c\\)ew2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(12c\\)ew3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(12c\\)ew4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(12c\\)ex:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(12c\\)ex1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(12c\\)ey:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(13\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(13\\)ay:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(13\\)e:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(13\\)e1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(13\\)e2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(13\\)e3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(13\\)e4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(13\\)e5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(13\\)e6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(13\\)e7:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(13\\)e8:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(13\\)e9:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(13\\)e10:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(13\\)e11:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(13\\)e12:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(13\\)e13:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(13\\)e14:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(13\\)e15:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(13\\)e16:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(13\\)e17:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(13\\)ea1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(13\\)ea1a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(13\\)ea1b:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(13\\)ea1c:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(13\\)eb:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(13\\)eb1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(13\\)ec:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(13\\)ec1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(13\\)ec2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(13\\)ec3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(13\\)ec4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(13\\)ew:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(13\\)ew1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(13\\)ew2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(13\\)ew3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(13\\)ew4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(13\\)ex:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(13\\)ex1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(13\\)ex2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(13\\)ex3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(13.4\\)e:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(13a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(14\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(14\\)ax:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(14\\)ax1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(14\\)ax2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(14\\)ax3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(14\\)ax4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(14\\)az:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(14\\)e:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(14\\)e1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(14\\)e2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(14\\)e3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(14\\)e4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(14\\)e5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(14\\)e6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(14\\)e7:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(14\\)e9:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(14\\)e10:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(14\\)ea1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(14\\)ea1a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(14\\)ea1b:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(14\\)eb:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(14\\)eb1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(14\\)eo:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(14\\)eo1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(14.5\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(15\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(15\\)bc1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(16\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(17\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(18\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(18.4\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(19\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(19\\)e:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(19\\)e1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(19\\)e1a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(19\\)e2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(19\\)e3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(19\\)e4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(19\\)e6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(19\\)e7:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(19\\)ea1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(19\\)ea1a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(19\\)ea1b:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(19\\)ea1c:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(19\\)ea1d:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(19\\)eb:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(19\\)ec:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(19\\)ec1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(19\\)eo:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(19\\)eo1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(19\\)eo2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(19\\)eo3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(19\\)eo4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(19\\)eo5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(19\\)eo6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(19\\)ew:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(19\\)ew1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(19\\)ew2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(19\\)ew3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(19\\)fc1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(19.3\\)e:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(20\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(20\\)e:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(20\\)e1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(20\\)e2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(20\\)e3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(20\\)e4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(20\\)e5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(20\\)e6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(20\\)ea1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(20\\)ea1a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(20\\)ea1b:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(20\\)ea2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(20\\)eb:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(20\\)ec:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(20\\)ec1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(20\\)ec2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(20\\)ec3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(20\\)eo:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(20\\)eo1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(20\\)eo2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(20\\)eo3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(20\\)eu:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(20\\)eu1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(20\\)ew:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(20\\)ew1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(20\\)ew2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(20\\)ew3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(20\\)ew4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(20a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(21\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(22\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(22\\)ay1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(22\\)e:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(22\\)e1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(22\\)e2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(22\\)e3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(22\\)e4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(22\\)e5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(22\\)e6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(22\\)ea1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(22\\)ea1a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(22\\)ea1b:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(22\\)ea2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(22\\)ea3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(22\\)ea4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(22\\)ea4a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(22\\)ea5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(22\\)ea5a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(22\\)ea6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(22\\)ea6a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(22\\)ea7:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(22\\)ea8:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(22\\)ea8a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(22\\)ea9:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(22\\)ea10:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(22\\)ea10a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(22\\)ea10b:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(22\\)ea11:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(22\\)ea12:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(22\\)ea13:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(22\\)ea14:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(22\\)eb:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(22\\)ec:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(22\\)ec1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(23\\)e:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(23\\)e1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(23\\)e2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(23\\)e3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(23\\)e4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(23\\)eb:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(24\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(25\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(26\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(26\\)e:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(26\\)e1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(26\\)e2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(26\\)e3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(26\\)e4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(26\\)e5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(26\\)e6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(26\\)e7:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(26\\)e8:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(26\\)e9:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(26\\)eb:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(26\\)eb1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(26\\)eb3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(27\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(27\\)eb:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(27a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(27b\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(27b\\)e:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(27b\\)e1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(27b\\)e2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(27b\\)e3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1\\(27b\\)e4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1aa:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1ax:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1ay:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1az:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1cx:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1da:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1db:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1dc:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1e:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1ea:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1eb:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1ec:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1eo:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1eu:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1ev:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1ew:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1ex:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1ey:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1ez:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1ga:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1gb:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1m:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1sec:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1t:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1x\\(l\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1xa:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1xb:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1xc:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1xd:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1xe:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1xf:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1xg:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1xh:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1xi:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1xj:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1xk:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1xl:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1xm:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1xp:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1xq:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1xr:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1xs:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1xt:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1xu:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1xv:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1xw:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1xx:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1xy:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1xz:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1ya:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1yb:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1yc:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1yd:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1ye:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1yf:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1yh:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1yi:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.1yj:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(1\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(1\\)dx:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(1\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(1\\)t:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(1\\)xa:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(1\\)xd:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(1\\)xd1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(1\\)xd3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(1\\)xd4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(1\\)xe:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(1\\)xe2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(1\\)xe3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(1\\)xh:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(1\\)xq:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(1\\)xs:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(1\\)xs1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(1.1\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(1.1\\)pi:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(1.4\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(1b\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(1b\\)da1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(1d\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(2\\)b:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(2\\)bx:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(2\\)by:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(2\\)by2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(2\\)dd3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(2\\)t:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(2\\)t1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(2\\)t4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(2\\)xa:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(2\\)xa1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(2\\)xa5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(2\\)xb:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(2\\)xb3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(2\\)xb4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(2\\)xb11:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(2\\)xb14:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(2\\)xb15:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(2\\)xc1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(2\\)xf:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(2\\)xg:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(2\\)xh:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(2\\)xh2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(2\\)xh3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(2\\)xi:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(2\\)xi1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(2\\)xi2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(2\\)xj:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(2\\)xj1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(2\\)xk:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(2\\)xk2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(2\\)xn:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(2\\)xt:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(2\\)xt3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(2\\)xu:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(2\\)xu2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(2\\)yc:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(2.2\\)t:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(3\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(3.4\\)bp:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(3d\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(4\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(4\\)b:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(4\\)b1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(4\\)b2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(4\\)b3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(4\\)b4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(4\\)bc1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(4\\)bc1a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(4\\)bx:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(4\\)ja:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(4\\)ja1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(4\\)mb3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(4\\)mb12:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(4\\)mx:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(4\\)mx1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(4\\)t:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(4\\)t1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(4\\)t3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(4\\)t6:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(4\\)xl:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(4\\)xl4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(4\\)xm:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(4\\)xm2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(4\\)xw:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(4\\)xw1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(4\\)ya:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(4\\)ya1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(4\\)ya7:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(4\\)ya8:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(4\\)yb:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(5\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(5\\)ca1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(5d\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(6.8\\)t0a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(6.8\\)t1a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(6c\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(7\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(7\\)da:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(7.4\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(7a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(7b\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(8\\)bc1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(8\\)ja:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(8\\)t:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(8\\)t10:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(8\\)yd:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(8\\)yw2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(8\\)yw3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(8\\)yy:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(8\\)yy3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(8\\)zb7:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(9\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(10\\)da2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(10g\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(11\\)bc3c:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(11\\)ja:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(11\\)ja1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(11\\)t:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(11\\)t2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(11\\)t3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(11\\)t8:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(11\\)t9:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(11\\)yp1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(11\\)yu:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(11\\)yv:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(11\\)yx1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(11\\)yz2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(12\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(12\\)da3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(12.02\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(12.02\\)t:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(12.05\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(12.05\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(12.05\\)t:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(12b\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(12c\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(12g\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(12h\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(12i\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(13\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(13\\)ja1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(13\\)mc1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(13\\)t:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(13\\)t1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(13\\)t9:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(13\\)zc:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(13\\)zd:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(13\\)ze:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(13\\)zf:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(13\\)zg:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(13\\)zh:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(13\\)zh3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(13\\)zj:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(13\\)zk:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(13\\)zl:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(13.03\\)b:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(13a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(13e\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(14\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(14\\)sx1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(14\\)sy:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(14\\)sy1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(14\\)sy03:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(14\\)sz:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(14\\)sz1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(14\\)sz2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(14\\)za:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(14\\)za2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(14\\)za8:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(14.5\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(14.5\\)t:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(15\\)b:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(15\\)bc:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(15\\)bc1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(15\\)bx:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(15\\)bz:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(15\\)cx:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(15\\)mc1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(15\\)sl1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(15\\)t:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(15\\)t5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(15\\)t7:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(15\\)t8:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(15\\)t9:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(15\\)ys_1.2\\(1\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(15\\)zj:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(15\\)zj1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(15\\)zj2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(15\\)zj3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(15\\)zk:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(15\\)zl:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(15\\)zl1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(15\\)zn:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(15\\)zo:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(15.1\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(16\\)b:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(16\\)b1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(16\\)bx:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(16.1\\)b:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(16.5\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(16f\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(17\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(17\\)a:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(17a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(17a\\)sxa:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(17b\\)sxa:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(17d\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(17d\\)sxb:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(18\\)ew:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(18\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(18\\)se:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(18\\)sv:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(18\\)sw:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(18.2\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(19\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(19\\)b:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(20\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(20\\)s1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(20\\)s2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(21\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(21a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(21b\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(22\\)s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(23\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(23\\)sw:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(23.6\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(23a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2\\(24\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2b:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2bc:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2bw:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2bx:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2by:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2bz:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2cx:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2cy:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2da:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2dd:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2dx:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2ew:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2ja:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2jk:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2mb:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2mc:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2mx:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2pb:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2pi:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2s:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2sa:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2se:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2su:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2sv:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2sw:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2sx:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2sxa:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2sxb:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2sxd:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2sy:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2sz:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2t:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2xa:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2xb:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2xc:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2xd:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2xe:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2xf:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2xg:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2xh:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2xi:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2xj:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2xk:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2xl:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2xm:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2xn:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2xq:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2xr:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2xs:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2xt:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2xu:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2xw:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2ya:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2yb:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2yc:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2yd:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2ye:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2yf:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2yg:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2yh:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2yj:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2yk:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2yl:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2ym:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2yn:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2yo:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2yp:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2yq:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2yr:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2ys:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2yt:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2yu:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2yv:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2yw:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2yx:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2yy:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2yz:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2za:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2zb:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2zc:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2zd:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2ze:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2zf:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2zg:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2zh:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2zi:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2zj:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2zk:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2zl:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2zn:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2zo:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2zp:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.2zq:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3\\(1a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3\\(2\\)t3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3\\(2\\)xc1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3\\(2\\)xc2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3\\(2\\)xc3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3\\(3e\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3\\(4\\)eo1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3\\(4\\)t:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3\\(4\\)t1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3\\(4\\)t2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3\\(4\\)t3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3\\(4\\)t4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3\\(4\\)xd:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3\\(4\\)xd1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3\\(4\\)xd2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3\\(4\\)xg1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3\\(4\\)xh:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3\\(4\\)xk:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3\\(4\\)xq:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3\\(5\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3\\(5\\)b1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3\\(5a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3\\(5a\\)b:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3\\(5b\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3\\(5c\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3\\(6\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3\\(6a\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3\\(7\\)t:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3\\(7.7\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3\\(9\\):*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3b:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3bc:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3bw:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3ja:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3t:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3xa:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3xb:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3xc:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3xd:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3xe:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3xf:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3xg:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3xh:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3xi:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3xj:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3xk:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3xl:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3xm:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3xn:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3xq:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3xr:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3xt:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3xu:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios:12.3yd:*:*:*:*:*:*:*" ]
Cisco IOS Denial-of-Service Vulnerability
2023-05-19
Cisco IOS contains an unspecified vulnerability that may block further telnet, reverse telnet, Remote Shell (RSH), Secure Shell (SSH), and in some cases, Hypertext Transport Protocol (HTTP) access to the Cisco device.
Apply updates per vendor instructions.
2017-07-11T01:31:00
7.5
NVD-CWE-Other
2022-04-15
CVE-2005-2773
OpenView Network Node Manager
2005-09-02T23:03:00
Hewlett Packard (HP)
[ "http://marc.info/?l=bugtraq&m=112499121725662&w=2", "http://secunia.com/advisories/16555/", "http://www.securityfocus.com/advisories/9150", "http://www.securityfocus.com/bid/14662", "https://exchange.xforce.ibmcloud.com/vulnerabilities/21999" ]
[ "cpe:2.3:a:hp:openview_network_node_manager:6.2:*:*:*:*:*:*:*", "cpe:2.3:a:hp:openview_network_node_manager:6.2:*:nt_4.x_windows_2000:*:*:*:*:*", "cpe:2.3:a:hp:openview_network_node_manager:6.2:*:solaris:*:*:*:*:*", "cpe:2.3:a:hp:openview_network_node_manager:6.4:*:*:*:*:*:*:*", "cpe:2.3:a:hp:openview_network_node_manager:6.4:*:nt_4.x_windows_2000:*:*:*:*:*", "cpe:2.3:a:hp:openview_network_node_manager:6.4:*:solaris:*:*:*:*:*", "cpe:2.3:a:hp:openview_network_node_manager:6.10:*:*:*:*:*:*:*", "cpe:2.3:a:hp:openview_network_node_manager:6.31:*:*:*:*:*:*:*", "cpe:2.3:a:hp:openview_network_node_manager:6.31:*:nt_4.x_windows_2000:*:*:*:*:*", "cpe:2.3:a:hp:openview_network_node_manager:6.41:*:*:*:*:*:*:*", "cpe:2.3:a:hp:openview_network_node_manager:6.41:*:solaris:*:*:*:*:*", "cpe:2.3:a:hp:openview_network_node_manager:7.0.1:*:windows_2000_xp:*:*:*:*:*", "cpe:2.3:a:hp:openview_network_node_manager:7.50:*:*:*:*:*:*:*", "cpe:2.3:a:hp:openview_network_node_manager:7.50:*:solaris:*:*:*:*:*", "cpe:2.3:a:hp:openview_network_node_manager:7.50:*:windows_2000_xp:*:*:*:*:*" ]
HP OpenView Network Node Manager Remote Code Execution Vulnerability
2022-03-25
HP OpenView Network Node Manager could allow a remote attacker to execute arbitrary commands on the system.
Apply updates per vendor instructions.
2017-07-11T01:32:00
7.8
NVD-CWE-Other
2022-07-21
CVE-2006-1547
Struts 1
2006-03-30T22:02:00
Apache
[ "http://issues.apache.org/bugzilla/show_bug.cgi?id=38534", "http://lists.suse.com/archive/suse-security-announce/2006-May/0004.html", "http://secunia.com/advisories/19493", "http://secunia.com/advisories/20117", "http://securitytracker.com/id?1015856", "http://struts.apache.org/struts-doc-1.2.9/userGuide/release-notes.html", "http://www.securityfocus.com/bid/17342", "http://www.vupen.com/english/advisories/2006/1205", "https://exchange.xforce.ibmcloud.com/vulnerabilities/25613" ]
[ "cpe:2.3:a:apache:struts:1.2.7:*:*:*:*:*:*:*", "cpe:2.3:a:apache:struts:-:*:*:*:*:*:*:*", "cpe:2.3:a:apache:struts:1.0:*:*:*:*:*:*:*", "cpe:2.3:a:apache:struts:1.0:beta1:*:*:*:*:*:*", "cpe:2.3:a:apache:struts:1.0:beta2:*:*:*:*:*:*", "cpe:2.3:a:apache:struts:1.0:beta3:*:*:*:*:*:*", "cpe:2.3:a:apache:struts:1.0.1:*:*:*:*:*:*:*", "cpe:2.3:a:apache:struts:1.0.2:*:*:*:*:*:*:*", "cpe:2.3:a:apache:struts:1.1:*:*:*:*:*:*:*", "cpe:2.3:a:apache:struts:1.1:b1:*:*:*:*:*:*", "cpe:2.3:a:apache:struts:1.1:b2:*:*:*:*:*:*", "cpe:2.3:a:apache:struts:1.1:b3:*:*:*:*:*:*", "cpe:2.3:a:apache:struts:1.1:rc1:*:*:*:*:*:*", "cpe:2.3:a:apache:struts:1.1:rc2:*:*:*:*:*:*", "cpe:2.3:a:apache:struts:1.2.0:*:*:*:*:*:*:*", "cpe:2.3:a:apache:struts:1.2.1:*:*:*:*:*:*:*", "cpe:2.3:a:apache:struts:1.2.2:*:*:*:*:*:*:*", "cpe:2.3:a:apache:struts:1.2.3:*:*:*:*:*:*:*", "cpe:2.3:a:apache:struts:1.2.4:*:*:*:*:*:*:*", "cpe:2.3:a:apache:struts:1.2.5:*:*:*:*:*:*:*", "cpe:2.3:a:apache:struts:1.2.6:*:*:*:*:*:*:*", "cpe:2.3:a:apache:struts:1.2.8:*:*:*:*:*:*:*" ]
Apache Struts 1 ActionForm Denial-of-Service Vulnerability
2022-01-21
ActionForm in Apache Struts versions before 1.2.9 with BeanUtils 1.7 contains a vulnerability that allows for denial-of-service (DoS).
Apply updates per vendor instructions.
2017-07-20T01:30:00
7.6
NVD-CWE-Other
2022-06-22
CVE-2006-2492
Word
2006-05-20T00:02:00
Microsoft
[ "http://blogs.technet.com/msrc/archive/2006/05/19/429353.aspx", "http://isc.sans.org/diary.php?storyid=1345", "http://isc.sans.org/diary.php?storyid=1346", "http://secunia.com/advisories/20153", "http://securitytracker.com/id?1016130", "http://www.kb.cert.org/vuls/id/446012", "http://www.microsoft.com/technet/security/advisory/919637.mspx", "http://www.osvdb.org/25635", "http://www.securityfocus.com/bid/18037", "http://www.us-cert.gov/cas/techalerts/TA06-139A.html", "http://www.us-cert.gov/cas/techalerts/TA06-164A.html", "http://www.vupen.com/english/advisories/2006/1872", "https://docs.microsoft.com/en-us/security-updates/securitybulletins/2006/ms06-027", "https://exchange.xforce.ibmcloud.com/vulnerabilities/26556", "https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1418", "https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1738", "https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A2068" ]
[ "cpe:2.3:a:microsoft:word:2003:*:*:*:*:*:*:*" ]
Microsoft Word Malformed Object Pointer Vulnerability
2022-06-08
Microsoft Word and Microsoft Works Suites contain a malformed object pointer which allows attackers to execute code.
Apply updates per vendor instructions.
2018-10-12T21:40:00
10
CWE-20
2022-05-06
CVE-2007-3010
OmniPCX Enterprise
2007-09-18T21:17:00
Alcatel
[ "http://marc.info/?l=full-disclosure&m=119002152126755&w=2", "http://osvdb.org/40521", "http://secunia.com/advisories/26853", "http://www.redteam-pentesting.de/advisories/rt-sa-2007-001.php", "http://www.securityfocus.com/archive/1/479699/100/0/threaded", "http://www.securityfocus.com/bid/25694", "http://www.vupen.com/english/advisories/2007/3185", "http://www1.alcatel-lucent.com/psirt/statements/2007002/OXEUMT.htm", "https://exchange.xforce.ibmcloud.com/vulnerabilities/36632" ]
[ "cpe:2.3:a:alcatel-lucent:omnipcx:7.1:*:enterprise:*:*:*:*:*" ]
Alcatel OmniPCX Enterprise Remote Code Execution Vulnerability
2022-04-15
masterCGI in the Unified Maintenance Tool in Alcatel OmniPCX Enterprise Communication Server allows remote attackers to execute arbitrary commands.
Apply updates per vendor instructions.
2018-10-16T16:46:00
9.3
CWE-119
2022-06-22
CVE-2007-5659
Acrobat and Reader
2008-02-12T19:00:00
Adobe
[ "http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=657", "http://secunia.com/advisories/29065", "http://secunia.com/advisories/29205", "http://secunia.com/advisories/30840", "http://security.gentoo.org/glsa/glsa-200803-01.xml", "http://sunsolve.sun.com/search/document.do?assetkey=1-26-239286-1", "http://www.adobe.com/support/security/advisories/apsa08-01.html", "http://www.adobe.com/support/security/bulletins/apsb08-13.html", "http://www.kb.cert.org/vuls/id/666281", "http://www.redhat.com/support/errata/RHSA-2008-0144.html", "http://www.us-cert.gov/cas/techalerts/TA08-043A.html", "http://www.vupen.com/english/advisories/2008/1966/references", "https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A9813" ]
[ "cpe:2.3:a:adobe:acrobat:-:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:1.0:*:*:*:suite:*:*:*", "cpe:2.3:a:adobe:acrobat:2.0:-:pro:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:3.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:3.0:-:pro:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:3.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:4.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:4.0:-:pro:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:4.0.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:4.0.5a:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:4.0.5c:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:5.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:5.0:-:pro:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:5.0.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:5.0.6:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:5.0.10:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:5.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:5.1:-:pro:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:6.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:6.0:-:*:*:standard:*:*:*", "cpe:2.3:a:adobe:acrobat:6.0:-:pro:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:6.0.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:6.0.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:6.0.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:6.0.4:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:6.0.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:6.0.6:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0:-:pro:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.4:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.6:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.7:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.8:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.9:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.1.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.1.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.1.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.1.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.1.4:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.1.4:-:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.0:-:pro:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.0.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.1.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:_reader9.5.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:-:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:-:*:*:*:classic:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:3.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:3.01:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:3.02:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:4.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:4.0.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:4.0.5a:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:4.0.5c:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:4.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:5.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:5.0.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:5.0.6:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:5.0.7:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:5.0.9:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:5.0.10:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:5.0.11:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:5.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:6.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:6.0.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:6.0.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:6.0.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:6.0.4:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:6.0.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.4:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.6:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.7:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.8:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.9:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.1.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.1.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.1.1:*:*:*:*:*:*:*" ]
Adobe Acrobat and Reader Buffer Overflow Vulnerability
2022-06-08
Adobe Acrobat and Reader contain a buffer overflow vulnerability that allows remote attackers to execute code via a PDF file with long arguments to unspecified JavaScript methods.
Apply updates per vendor instructions.
2017-09-29T01:29:00
9.3
NVD-CWE-noinfo
2022-06-22
CVE-2008-0655
Acrobat and Reader
2008-02-07T21:00:00
Adobe
[ "http://blogs.adobe.com/acroread/2008/02/adobe_reader_812_for_linux_and.html", "http://kb.adobe.com/selfservice/viewContent.do?externalId=kb403079&sliceId=1", "http://lists.opensuse.org/opensuse-security-announce/2008-02/msg00007.html", "http://secunia.com/advisories/28802", "http://secunia.com/advisories/28851", "http://secunia.com/advisories/28983", "http://secunia.com/advisories/29065", "http://secunia.com/advisories/29205", "http://secunia.com/advisories/30840", "http://security.gentoo.org/glsa/glsa-200803-01.xml", "http://securitytracker.com/id?1019346", "http://sunsolve.sun.com/search/document.do?assetkey=1-26-239286-1", "http://www.adobe.com/support/security/advisories/apsa08-01.html", "http://www.adobe.com/support/security/bulletins/apsb08-13.html", "http://www.redhat.com/support/errata/RHSA-2008-0144.html", "http://www.securityfocus.com/bid/27641", "http://www.us-cert.gov/cas/techalerts/TA08-043A.html", "http://www.vupen.com/english/advisories/2008/0425", "http://www.vupen.com/english/advisories/2008/1966/references", "https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10299" ]
[ "cpe:2.3:a:adobe:acrobat:3.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:3.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:4.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:4.0.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:4.0.5a:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:4.0.5c:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:5.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:5.0.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:5.0.6:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:5.0.10:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:6.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:6.0.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:6.0.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:6.0.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:6.0.4:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:6.0.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:6.0.6:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.4:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.6:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.7:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.8:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.9:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.1.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.1.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.1.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.1.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.1.4:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:-:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:1.0:*:*:*:suite:*:*:*", "cpe:2.3:a:adobe:acrobat:2.0:-:pro:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:3.0:-:pro:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:4.0:-:pro:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:5.0:-:pro:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:5.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:5.1:-:pro:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:6.0:-:*:*:standard:*:*:*", "cpe:2.3:a:adobe:acrobat:6.0:-:pro:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0:-:pro:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.1.4:-:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.0:-:pro:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.0.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.1.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:_reader9.5.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:3.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:3.01:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:3.02:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:4.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:4.0.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:4.0.5a:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:4.0.5c:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:4.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:5.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:5.0.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:5.0.6:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:5.0.7:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:5.0.9:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:5.0.10:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:5.0.11:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:5.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:6.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:6.0.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:6.0.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:6.0.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:6.0.4:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:6.0.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:6.0.6:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.4:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.6:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.7:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.8:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.9:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.1.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.1.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.1.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.1.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.1.4:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:-:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:-:*:*:*:classic:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.1.1:*:*:*:*:*:*:*" ]
Adobe Acrobat and Reader Unspecified Vulnerability
2022-06-08
Adobe Acrobat and Reader contains an unespecified vulnerability described as a design flaw which could allow a specially crafted file to be printed silently an arbitrary number of times.
Apply updates per vendor instructions.
2018-10-30T16:25:00
9.3
CWE-119
2022-03-24
CVE-2008-2992
Acrobat and Reader
2008-11-04T18:29:00
Adobe
[ "http://download.oracle.com/sunalerts/1019937.1.html", "http://lists.opensuse.org/opensuse-security-announce/2008-11/msg00002.html", "http://osvdb.org/49520", "http://secunia.com/advisories/29773", "http://secunia.com/advisories/32700", "http://secunia.com/advisories/32872", "http://secunia.com/advisories/35163", "http://secunia.com/secunia_research/2008-14/", "http://securityreason.com/securityalert/4549", "http://support.nortel.com/go/main.jsp?cscat=BLTNDETAIL&id=800801", "http://support.nortel.com/go/main.jsp?cscat=BLTNDETAIL&id=909609", "http://www.adobe.com/support/security/bulletins/apsb08-19.html", "http://www.coresecurity.com/content/adobe-reader-buffer-overflow", "http://www.kb.cert.org/vuls/id/593409", "http://www.redhat.com/support/errata/RHSA-2008-0974.html", "http://www.securityfocus.com/archive/1/498027/100/0/threaded", "http://www.securityfocus.com/archive/1/498032/100/0/threaded", "http://www.securityfocus.com/archive/1/498055/100/0/threaded", "http://www.securityfocus.com/bid/30035", "http://www.securityfocus.com/bid/32091", "http://www.securitytracker.com/id?1021140", "http://www.us-cert.gov/cas/techalerts/TA08-309A.html", "http://www.vupen.com/english/advisories/2008/3001", "http://www.vupen.com/english/advisories/2009/0098", "http://www.zerodayinitiative.com/advisories/ZDI-08-072/", "https://www.exploit-db.com/exploits/6994", "https://www.exploit-db.com/exploits/7006" ]
[ "cpe:2.3:a:adobe:acrobat:3.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:3.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:4.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:4.0.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:4.0.5a:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:4.0.5c:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:5.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:5.0.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:5.0.6:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:5.0.10:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:6.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:6.0.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:6.0.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:6.0.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:6.0.4:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:6.0.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.4:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.6:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.7:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.8:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.9:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.1.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:-:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:1.0:*:*:*:suite:*:*:*", "cpe:2.3:a:adobe:acrobat:2.0:-:pro:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:3.0:-:pro:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:4.0:-:pro:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:5.0:-:pro:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:5.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:5.1:-:pro:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:6.0:-:*:*:standard:*:*:*", "cpe:2.3:a:adobe:acrobat:6.0:-:pro:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:6.0.6:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0:-:pro:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.1.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.1.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.1.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.1.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.1.4:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.1.4:-:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.0:-:pro:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.0.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.1.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.1.2:-:pro:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:_reader9.5.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:3.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:4.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:4.0.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:4.0.5a:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:4.0.5c:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:4.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:5.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:5.0.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:5.0.6:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:5.0.7:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:5.0.9:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:5.0.10:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:5.0.11:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:5.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:6.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:6.0.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:6.0.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:6.0.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:6.0.4:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:6.0.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.4:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.6:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.7:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.8:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.9:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.1.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:-:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:-:*:*:*:classic:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:3.01:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:3.02:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.1.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.1.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.1.2:*:*:*:*:*:*:*" ]
Adobe Reader and Acrobat Input Validation Vulnerability
2022-03-03
Adobe Acrobat and Reader contain an input validation issue in a JavaScript method that could potentially lead to remote code execution.
Apply updates per vendor instructions.
2018-10-30T16:25:00
7.2
CWE-264
2022-03-24
CVE-2008-3431
VirtualBox
2008-08-05T19:41:00
Oracle
[ "http://secunia.com/advisories/31361", "http://securityreason.com/securityalert/4107", "http://securitytracker.com/id?1020625", "http://sunsolve.sun.com/search/document.do?assetkey=1-66-240095-1", "http://virtualbox.org/wiki/Changelog", "http://www.coresecurity.com/content/virtualbox-privilege-escalation-vulnerability", "http://www.securityfocus.com/archive/1/495095/100/0/threaded", "http://www.securityfocus.com/bid/30481", "http://www.vupen.com/english/advisories/2008/2293", "https://exchange.xforce.ibmcloud.com/vulnerabilities/44202", "https://www.exploit-db.com/exploits/6218" ]
[ "cpe:2.3:a:sun:xvm_virtualbox:1.3.2:*:*:*:*:*:*:*", "cpe:2.3:a:sun:xvm_virtualbox:1.3.4:*:*:*:*:*:*:*", "cpe:2.3:a:sun:xvm_virtualbox:1.3.6:*:*:*:*:*:*:*", "cpe:2.3:a:sun:xvm_virtualbox:1.3.8:*:*:*:*:*:*:*", "cpe:2.3:a:sun:xvm_virtualbox:1.4.0:*:*:*:*:*:*:*", "cpe:2.3:a:sun:xvm_virtualbox:1.5.0:*:*:*:*:*:*:*", "cpe:2.3:a:sun:xvm_virtualbox:1.5.2:*:*:*:*:*:*:*", "cpe:2.3:a:sun:xvm_virtualbox:1.5.4:*:*:*:*:*:*:*", "cpe:2.3:a:sun:xvm_virtualbox:1.5.6:*:*:*:*:*:*:*", "cpe:2.3:a:sun:xvm_virtualbox:1.6.0:*:*:*:*:*:*:*", "cpe:2.3:a:sun:xvm_virtualbox:*:*:*:*:*:*:*:*" ]
Oracle VirtualBox Insufficient Input Validation Vulnerability
2022-03-03
An input validation vulnerability exists in the VBoxDrv.sys driver of Sun xVM VirtualBox which allows attackers to locally execute arbitrary code.
Apply updates per vendor instructions.
2018-10-11T20:48:00
9.3
CWE-94
2022-06-22
CVE-2009-0557
Office
2009-06-10T18:30:00
Microsoft
[ "http://osvdb.org/54953", "http://www.securityfocus.com/bid/35241", "http://www.securitytracker.com/id?1022351", "http://www.us-cert.gov/cas/techalerts/TA09-160A.html", "http://www.vupen.com/english/advisories/2009/1540", "https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-021", "https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5564" ]
[ "cpe:2.3:a:microsoft:office:2004:*:mac:*:*:*:*:*", "cpe:2.3:a:microsoft:office:2008:*:mac:*:*:*:*:*", "cpe:2.3:a:microsoft:office:xp:sp3:*:*:*:*:*:*", "cpe:2.3:a:microsoft:office_compatibility_pack_for_word_excel_ppt_2007:*:sp1:*:*:*:*:*:*", "cpe:2.3:a:microsoft:office_compatibility_pack_for_word_excel_ppt_2007:*:sp2:*:*:*:*:*:*", "cpe:2.3:a:microsoft:office_excel:2000:sp3:*:*:*:*:*:*", "cpe:2.3:a:microsoft:office_excel:2003:sp3:*:*:*:*:*:*", "cpe:2.3:a:microsoft:office_excel:2007:sp1:*:*:*:*:*:*", "cpe:2.3:a:microsoft:office_excel:2007:sp2:*:*:*:*:*:*", "cpe:2.3:a:microsoft:office_excel_viewer:*:*:*:*:*:*:*:*", "cpe:2.3:a:microsoft:office_excel_viewer:2003:sp3:*:*:*:*:*:*", "cpe:2.3:a:microsoft:office_sharepoint_server:2007:sp1:x32:*:*:*:*:*", "cpe:2.3:a:microsoft:office_sharepoint_server:2007:sp1:x64:*:*:*:*:*", "cpe:2.3:a:microsoft:office_sharepoint_server:2007:sp2:x32:*:*:*:*:*", "cpe:2.3:a:microsoft:office_sharepoint_server:2007:sp2:x64:*:*:*:*:*", "cpe:2.3:a:microsoft:open_xml_file_format_converter:*:*:mac:*:*:*:*:*" ]
Microsoft Office Object Record Corruption Vulnerability
2022-06-08
Microsoft Office contains an object record corruption vulnerability that allows remote attackers to execute code via a crafted Excel file with a malformed record object.
Apply updates per vendor instructions.
2018-10-12T21:50:00
9.3
CWE-119
2022-06-22
CVE-2009-0563
Office
2009-06-10T18:00:00
Microsoft
[ "http://osvdb.org/54959", "http://www.securityfocus.com/archive/1/504204/100/0/threaded", "http://www.securityfocus.com/bid/35188", "http://www.securitytracker.com/id?1022356", "http://www.us-cert.gov/cas/techalerts/TA09-160A.html", "http://www.vupen.com/english/advisories/2009/1546", "http://www.zerodayinitiative.com/advisories/ZDI-09-035", "https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-027", "https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6133" ]
[ "cpe:2.3:a:microsoft:office:2004:*:mac:*:*:*:*:*", "cpe:2.3:a:microsoft:office:2008:*:mac:*:*:*:*:*", "cpe:2.3:a:microsoft:office_compatibility_pack_for_word_excel_ppt_2007:*:sp1:*:*:*:*:*:*", "cpe:2.3:a:microsoft:office_compatibility_pack_for_word_excel_ppt_2007:*:sp2:*:*:*:*:*:*", "cpe:2.3:a:microsoft:office_word:2000:sp3:*:*:*:*:*:*", "cpe:2.3:a:microsoft:office_word:2002:sp3:*:*:*:*:*:*", "cpe:2.3:a:microsoft:office_word:2003:sp3:*:*:*:*:*:*", "cpe:2.3:a:microsoft:office_word:2007:sp1:*:*:*:*:*:*", "cpe:2.3:a:microsoft:office_word:2007:sp2:*:*:*:*:*:*", "cpe:2.3:a:microsoft:office_word_viewer:*:*:*:*:*:*:*:*", "cpe:2.3:a:microsoft:office_word_viewer:2003:sp3:*:*:*:*:*:*", "cpe:2.3:a:microsoft:open_xml_file_format_converter:*:*:mac:*:*:*:*:*" ]
Microsoft Office Buffer Overflow Vulnerability
2022-06-08
Microsoft Office contains a buffer overflow vulnerability that allows remote attackers to execute code via a Word document with a crafted tag containing an invalid length field.
Apply updates per vendor instructions.
2018-10-12T21:50:00
9.3
CWE-20
2022-04-15
CVE-2009-0927
Reader and Acrobat
2009-03-19T10:30:00
Adobe
[ "http://lists.opensuse.org/opensuse-security-announce/2009-03/msg00005.html", "http://lists.opensuse.org/opensuse-security-announce/2009-04/msg00010.html", "http://secunia.com/advisories/34490", "http://secunia.com/advisories/34706", "http://secunia.com/advisories/34790", "http://security.gentoo.org/glsa/glsa-200904-17.xml", "http://sunsolve.sun.com/search/document.do?assetkey=1-66-256788-1", "http://www.adobe.com/support/security/bulletins/apsb09-04.html", "http://www.exploit-db.com/exploits/9579", "http://www.securityfocus.com/archive/1/502116/100/0/threaded", "http://www.securityfocus.com/bid/34169", "http://www.securitytracker.com/id?1021861", "http://www.vupen.com/english/advisories/2009/0770", "http://www.vupen.com/english/advisories/2009/1019", "http://www.zerodayinitiative.com/advisories/ZDI-09-014", "https://exchange.xforce.ibmcloud.com/vulnerabilities/49312" ]
[ "cpe:2.3:a:adobe:acrobat_reader:7.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.4:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.6:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.7:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.8:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.9:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.1.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.1.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.1.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:9.0:*:*:*:*:*:*:*" ]
Adobe Reader and Adobe Acrobat Stack-Based Buffer Overflow Vulnerability
2022-03-25
Stack-based buffer overflow in Adobe Reader and Adobe Acrobat allows remote attackers to execute arbitrary code.
Apply updates per vendor instructions.
2018-11-08T20:25:00
7.2
CWE-20
2022-03-24
CVE-2009-1123
Windows
2009-06-10T18:30:00
Microsoft
[ "http://osvdb.org/54940", "http://secunia.com/advisories/35372", "http://www.securitytracker.com/id?1022359", "http://www.us-cert.gov/cas/techalerts/TA09-160A.html", "http://www.vupen.com/english/advisories/2009/1544", "https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-025", "https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6206" ]
[ "cpe:2.3:o:microsoft:windows_2000:*:sp4:*:*:*:*:*:*", "cpe:2.3:o:microsoft:windows_server_2003:*:sp2:*:*:*:*:*:*", "cpe:2.3:o:microsoft:windows_server_2008:*:*:x32:*:*:*:*:*", "cpe:2.3:o:microsoft:windows_server_2008:*:*:x64:*:*:*:*:*", "cpe:2.3:o:microsoft:windows_server_2008:*:sp2:itanium:*:*:*:*:*", "cpe:2.3:o:microsoft:windows_server_2008:sp2:x32:*:*:*:*:*:*", "cpe:2.3:o:microsoft:windows_server_2008:sp2:x64:*:*:*:*:*:*", "cpe:2.3:o:microsoft:windows_vista:*:*:x64:*:*:*:*:*", "cpe:2.3:o:microsoft:windows_vista:*:sp1:*:*:*:*:*:*", "cpe:2.3:o:microsoft:windows_vista:*:sp1:x64:*:*:*:*:*", "cpe:2.3:o:microsoft:windows_vista:*:sp2:*:*:*:*:*:*", "cpe:2.3:o:microsoft:windows_vista:*:sp2:x64:*:*:*:*:*", "cpe:2.3:o:microsoft:windows_xp:*:sp2:*:*:*:*:*:*", "cpe:2.3:o:microsoft:windows_xp:*:sp3:*:*:*:*:*:*" ]
Microsoft Windows Improper Input Validation Vulnerability
2022-03-03
The kernel in Microsoft Windows does not properly validate changes to unspecified kernel objects, which allows local users to gain privileges via a crafted application.
Apply updates per vendor instructions.
2019-02-26T14:04:00
7.5
CWE-94
2022-04-15
CVE-2009-1151
phpMyAdmin
2009-03-26T14:30:00
phpMyAdmin
[ "http://labs.neohapsis.com/2009/04/06/about-cve-2009-1151/", "http://lists.opensuse.org/opensuse-security-announce/2009-04/msg00003.html", "http://phpmyadmin.svn.sourceforge.net/viewvc/phpmyadmin/branches/MAINT_2_11_9/phpMyAdmin/scripts/setup.php?r1=11514&r2=12301&pathrev=12301", "http://secunia.com/advisories/34430", "http://secunia.com/advisories/34642", "http://secunia.com/advisories/35585", "http://secunia.com/advisories/35635", "http://security.gentoo.org/glsa/glsa-200906-03.xml", "http://www.debian.org/security/2009/dsa-1824", "http://www.gnucitizen.org/blog/cve-2009-1151-phpmyadmin-remote-code-execution-proof-of-concept/", "http://www.mandriva.com/security/advisories?name=MDVSA-2009:115", "http://www.phpmyadmin.net/home_page/security/PMASA-2009-3.php", "http://www.securityfocus.com/archive/1/504191/100/0/threaded", "http://www.securityfocus.com/bid/34236", "https://www.exploit-db.com/exploits/8921" ]
[ "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.0:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.0:beta1:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.0:rc1:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.1:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.1:rc1:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.1.0:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.1.1:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.1.2:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.2:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.2.0:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.2.1:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.2.2:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.3:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.3:rc1:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.3.0:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.4:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.4:rc1:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.5:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.5:rc1:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.5.0:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.5.1:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.5.2:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.6:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.6:rc1:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.6.0:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.7:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.7.0:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.8:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.9:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.9.0:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.9.1:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.9.2:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.9.3:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.9.4:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:3.1.0:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:3.1.1:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:3.1.1:rc1:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:3.1.2:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:3.1.2:rc1:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:0.9.0:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:1.0.0:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:1.0.1:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:1.0.2:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:1.0.3:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:1.0.4:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:1.0.5:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:1.0.6:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:1.0.6:a:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:1.0.7:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:1.0.8:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:1.1:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:1.1.0:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:1.2:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:1.2.0:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:1.2.1:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:1.2.2:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:1.2.3:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:1.2.4:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:1.2.5:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:1.2.6:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:1.2.7:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:1.2.8:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:1.2.9:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:1.2.9.1:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:1.2.9.2:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:1.2.9.3:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:1.2.9.4:b:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:1.2.9.4:c:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:1.2.9.5:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:1.3:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:1.3:alpha:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:1.3.0:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:1.3.1:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.0.5:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.1.0:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.2.0:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.3.0:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.4.0:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.5.0:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.6.0:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.7.0:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.8.0:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.9.0:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.9.0:beta1:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.9.0:rc1:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.9.0.1:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.9.0.2:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.9.0.3:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.9.1:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.9.1:rc1:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.9.1:rc2:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.10.2:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.10.3:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.4.0:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.7.1:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.7.12.11.7.1:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.8.0:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.9.5:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.9.6:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.10.0:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.10.1:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.11:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.11.1:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.11.2:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:2.11.11.3:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:3.0.0:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:3.0.0:alpha:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:3.0.0:beta:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:3.0.0:rc1:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:3.0.1:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:3.0.1:rc1:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:3.0.1.1:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:3.1.0:beta1:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:3.1.3:*:*:*:*:*:*:*", "cpe:2.3:a:phpmyadmin:phpmyadmin:3.1.3:rc1:*:*:*:*:*:*" ]
phpMyAdmin Remote Code Execution Vulnerability
2022-03-25
Setup script used to generate configuration can be fooled using a crafted POST request to include arbitrary PHP code in generated configuration file.
Apply updates per vendor instructions.
2018-10-10T19:34:00
9.3
CWE-94
2022-06-22
CVE-2009-1862
Acrobat and Reader, Flash Player
2009-07-23T20:30:00
Adobe
[ "http://blogs.adobe.com/psirt/2009/07/potential_adobe_reader_and_fla.html", "http://bugs.adobe.com/jira/browse/FP-1265", "http://isc.sans.org/diary.html?storyid=6847", "http://lists.apple.com/archives/security-announce/2009/Sep/msg00003.html", "http://lists.apple.com/archives/security-announce/2009/Sep/msg00004.html", "http://news.cnet.com/8301-27080_3-10293389-245.html", "http://secunia.com/advisories/36193", "http://secunia.com/advisories/36374", "http://secunia.com/advisories/36701", "http://security.gentoo.org/glsa/glsa-200908-04.xml", "http://sunsolve.sun.com/search/document.do?assetkey=1-66-266108-1", "http://support.apple.com/kb/HT3864", "http://support.apple.com/kb/HT3865", "http://www.adobe.com/support/security/advisories/apsa09-03.html", "http://www.adobe.com/support/security/bulletins/apsb09-10.html", "http://www.adobe.com/support/security/bulletins/apsb09-13.html", "http://www.kb.cert.org/vuls/id/259425", "http://www.securityfocus.com/bid/35759", "http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-072209-2512-99", "http://www.symantec.com/connect/blogs/next-generation-flash-vulnerability" ]
[ "cpe:2.3:a:adobe:acrobat:9.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:9.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:9.1.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:9.1.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:9.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:9.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:9.1.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:9.1.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:flash_player:9.0.16:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:flash_player:9.0.18d60:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:flash_player:9.0.20:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:flash_player:9.0.20.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:flash_player:9.0.28:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:flash_player:9.0.28.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:flash_player:9.0.31:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:flash_player:9.0.31.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:flash_player:9.0.45.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:flash_player:9.0.47.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:flash_player:9.0.48.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:flash_player:9.0.112.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:flash_player:9.0.114.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:flash_player:9.0.115.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:flash_player:9.0.124.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:flash_player:9.0.155.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:flash_player:9.0.159.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:flash_player:9.125.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:flash_player:10.0.0.584:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:flash_player:10.0.12.10:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:flash_player:10.0.12.36:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:flash_player:10.0.22.87:*:*:*:*:*:*:*" ]
Adobe Acrobat and Reader, Flash Player Unspecified Vulnerability
2022-06-08
Adobe Acrobat and Reader and Adobe Flash Player allows remote attackers to execute code or cause denial-of-service (DoS).
For Adobe Acrobat and Reader, apply updates per vendor instructions. For Adobe Flash Player, the impacted product is end-of-life and should be disconnected if still in use.
2009-09-16T05:31:00
4.3
CWE-20
2022-04-15
CVE-2009-2055
IOS XR
2009-08-19T17:30:00
Cisco
[ "http://mailman.nanog.org/pipermail/nanog/2009-August/012719.html", "http://securitytracker.com/id?1022739", "http://www.cisco.com/en/US/products/products_security_advisory09186a0080af150f.shtml" ]
[ "cpe:2.3:o:cisco:ios_xr:3.4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios_xr:3.4.0:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios_xr:3.4.1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios_xr:3.4.2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios_xr:3.4.3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios_xr:3.5:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios_xr:3.5.2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios_xr:3.5.3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios_xr:3.5.4:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios_xr:3.6.0:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios_xr:3.6.1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios_xr:3.6.2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios_xr:3.6.3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios_xr:3.7.0:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios_xr:3.7.1:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios_xr:3.7.2:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios_xr:3.7.3:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios_xr:3.8.0:*:*:*:*:*:*:*", "cpe:2.3:o:cisco:ios_xr:3.8.1:*:*:*:*:*:*:*" ]
Cisco IOS XR Border Gateway Protocol (BGP) Denial-of-Service Vulnerability
2022-03-25
Cisco IOS XR,when BGP is the configured routing feature, allows remote attackers to cause a denial-of-service (DoS).
Apply updates per vendor instructions.
2009-08-21T04:00:00
9.3
CWE-94
2022-03-24
CVE-2009-3129
Excel
2009-11-11T19:30:00
Microsoft
[ "http://archives.neohapsis.com/archives/bugtraq/2009-11/0080.html", "http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=832", "http://osvdb.org/59860", "http://www.exploit-db.com/exploits/14706", "http://www.securityfocus.com/bid/36945", "http://www.securitytracker.com/id?1023157", "http://www.us-cert.gov/cas/techalerts/TA09-314A.html", "http://www.zerodayinitiative.com/advisories/ZDI-09-083", "https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-067", "https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6521" ]
[ "cpe:2.3:a:microsoft:compatibility_pack_word_excel_powerpoint:2007:sp1:*:*:*:*:*:*", "cpe:2.3:a:microsoft:compatibility_pack_word_excel_powerpoint:2007:sp2:*:*:*:*:*:*", "cpe:2.3:a:microsoft:excel:2002:sp3:*:*:*:*:*:*", "cpe:2.3:a:microsoft:excel:2003:sp3:*:*:*:*:*:*", "cpe:2.3:a:microsoft:excel:2007:sp1:*:*:*:*:*:*", "cpe:2.3:a:microsoft:excel:2007:sp2:*:*:*:*:*:*", "cpe:2.3:a:microsoft:excel_viewer:*:sp1:*:*:*:*:*:*", "cpe:2.3:a:microsoft:excel_viewer:*:sp2:*:*:*:*:*:*", "cpe:2.3:a:microsoft:excel_viewer:2003:sp3:*:*:*:*:*:*", "cpe:2.3:a:microsoft:office:2004:*:mac:*:*:*:*:*", "cpe:2.3:a:microsoft:office:2008:*:mac:*:*:*:*:*", "cpe:2.3:a:microsoft:open_xml_file_format_converter:*:*:mac:*:*:*:*:*" ]
Microsoft Excel Featheader Record Memory Corruption Vulnerability
2022-03-03
Microsoft Office Excel allows remote attackers to execute arbitrary code via a spreadsheet with a FEATHEADER record containing an invalid cbHdrData size element that affects a pointer offset.
Apply updates per vendor instructions.
2018-10-12T21:52:00
10
CWE-119
2022-06-22
CVE-2009-3953
Acrobat and Reader
2010-01-13T19:30:00
Adobe
[ "http://lists.opensuse.org/opensuse-security-announce/2010-01/msg00009.html", "http://osvdb.org/61690", "http://secunia.com/advisories/38138", "http://secunia.com/advisories/38215", "http://www.adobe.com/support/security/bulletins/apsb10-02.html", "http://www.metasploit.com/modules/exploit/windows/fileformat/adobe_u3d_meshdecl", "http://www.redhat.com/support/errata/RHSA-2010-0060.html", "http://www.securityfocus.com/bid/37758", "http://www.securitytracker.com/id?1023446", "http://www.us-cert.gov/cas/techalerts/TA10-013A.html", "http://www.vupen.com/english/advisories/2010/0103", "https://bugzilla.redhat.com/show_bug.cgi?id=554293", "https://exchange.xforce.ibmcloud.com/vulnerabilities/55551", "https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A8242" ]
[ "cpe:2.3:a:adobe:acrobat:3.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:3.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:4.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:4.0.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:4.0.5a:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:4.0.5c:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:5.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:5.0.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:5.0.6:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:5.0.10:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:6.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:6.0.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:6.0.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:6.0.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:6.0.4:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:6.0.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:6.0.6:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.4:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.6:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.7:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.8:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.9:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.1.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.1.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.1.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.1.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.1.4:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.1.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.1.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.1.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.1.4:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.1.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.1.6:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.1.7:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:9.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:9.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:9.1.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:9.1.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:9.1.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:-:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:1.0:*:*:*:suite:*:*:*", "cpe:2.3:a:adobe:acrobat:2.0:-:pro:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:3.0:-:pro:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:4.0:-:pro:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:5.0:-:pro:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:5.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:5.1:-:pro:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:6.0:-:*:*:standard:*:*:*", "cpe:2.3:a:adobe:acrobat:6.0:-:pro:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0:-:pro:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.1.4:-:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.0:-:pro:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.0.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.1.2:-:pro:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.1.3:-:pro:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.1.5:-:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.2.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.2.1:-:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.2.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.2.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.2.4:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.2.4:-:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.2.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.2.6:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.3:*:*:*:professional:*:*:*", "cpe:2.3:a:adobe:acrobat:8.3:-:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.3.1:*:*:*:professional:*:*:*", "cpe:2.3:a:adobe:acrobat:8.3.1:-:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:9:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:9.0:-:pro:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:9.1:-:pro:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:9.1.1:-:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:9.1.3:-:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:9.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:9.2:-:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:_reader9.5.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:3.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:3.01:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:3.02:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:4.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:4.0.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:4.0.5a:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:4.0.5c:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:4.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:5.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:5.0.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:5.0.6:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:5.0.7:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:5.0.9:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:5.0.10:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:5.0.11:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:5.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:6.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:6.0.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:6.0.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:6.0.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:6.0.4:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:6.0.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.4:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.6:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.7:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.8:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.9:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.1.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.1.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.1.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.1.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.1.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.1.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.1.4:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.1.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.1.6:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.1.7:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:9.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:9.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:9.1.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:9.1.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:9.1.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:-:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:-:*:*:*:classic:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.1.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.2.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.2.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.2.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.2.4:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.2.6:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:9.2:*:*:*:*:*:*:*" ]
Adobe Acrobat and Reader Universal 3D Remote Code Execution Vulnerability
2022-06-08
Adobe Acrobat and Reader contains an array boundary issue in Universal 3D (U3D) support that could lead to remote code execution.
Apply updates per vendor instructions.
2018-10-30T16:25:00
4.3
NVD-CWE-noinfo
2022-09-07
CVE-2009-3960
BlazeDS
2010-02-15T18:30:00
Adobe
[ "http://secunia.com/advisories/38543", "http://securitytracker.com/id?1023584", "http://www.adobe.com/support/security/bulletins/apsb10-05.html", "http://www.osvdb.org/62292", "http://www.securityfocus.com/bid/38197", "https://www.exploit-db.com/exploits/41855/" ]
[ "cpe:2.3:a:adobe:blazeds:*:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:coldfusion:7.0.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:coldfusion:8.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:coldfusion:8.0.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:coldfusion:9.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:flex_data_services:2.0.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:lifecycle:8.0.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:lifecycle:8.2.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:lifecycle:9.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:lifecycle_data_services:2.5.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:lifecycle_data_services:2.6.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:lifecycle_data_services:3.0:*:*:*:*:*:*:*" ]
Adobe BlazeDS Information Disclosure Vulnerability
2022-03-07
Adobe BlazeDS, which is utilized in LifeCycle and Coldfusion, contains a vulnerability that allows for information disclosure.
Apply updates per vendor instructions.
2017-08-16T01:29:00
9.3
CWE-399
2022-06-22
CVE-2009-4324
Acrobat and Reader
2009-12-15T02:30:00
Adobe
[ "http://blogs.adobe.com/psirt/2009/12/new_adobe_reader_and_acrobat_v.html", "http://contagiodump.blogspot.com/2009/12/virustotal-httpwww.html", "http://lists.opensuse.org/opensuse-security-announce/2010-01/msg00009.html", "http://osvdb.org/60980", "http://secunia.com/advisories/37690", "http://secunia.com/advisories/38138", "http://secunia.com/advisories/38215", "http://www.adobe.com/support/security/advisories/apsa09-07.html", "http://www.adobe.com/support/security/bulletins/apsb10-02.html", "http://www.kb.cert.org/vuls/id/508357", "http://www.metasploit.com/redmine/projects/framework/repository/revisions/7881/entry/modules/exploits/windows/fileformat/adobe_media_newplayer.rb", "http://www.redhat.com/support/errata/RHSA-2010-0060.html", "http://www.securityfocus.com/bid/37331", "http://www.shadowserver.org/wiki/pmwiki.php/Calendar/20091214", "http://www.symantec.com/connect/blogs/zero-day-xmas-present", "http://www.us-cert.gov/cas/techalerts/TA10-013A.html", "http://www.vupen.com/english/advisories/2009/3518", "http://www.vupen.com/english/advisories/2010/0103", "https://bugzilla.redhat.com/show_bug.cgi?id=547799", "https://exchange.xforce.ibmcloud.com/vulnerabilities/54747", "https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6795" ]
[ "cpe:2.3:a:adobe:acrobat:6.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:6.0.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:6.0.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:6.0.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:6.0.4:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:6.0.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.4:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.6:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.7:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.8:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:7.0.9:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.1.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat:8.1.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:3.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:4.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:4.0.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:4.0.5a:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:4.0.5c:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:4.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:5.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:5.0.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:5.0.6:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:5.0.7:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:5.0.9:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:5.0.10:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:5.0.11:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:5.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:6.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:6.0.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:6.0.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:6.0.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:6.0.4:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:6.0.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.4:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.6:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.7:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.8:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.0.9:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.1.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.1.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:9.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:9.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:-:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:-:*:*:*:classic:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:3.01:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:3.02:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.1.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:7.1.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.1.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.1.4:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.1.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.1.6:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.1.7:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.2.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.2.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.2.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.2.4:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.2.6:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:9.1.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:9.1.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:9.1.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:9.2:*:*:*:*:*:*:*" ]
Adobe Acrobat and Reader Use-After-Free Vulnerability
2022-06-08
Use-after-free vulnerability in Adobe Acrobat and Reader allows remote attackers to execute code via a crafted PDF file.
Apply updates per vendor instructions.
2018-10-30T16:25:00
9.3
CWE-94
2022-03-24
CVE-2010-0188
Reader and Acrobat
2010-02-22T13:00:00
Adobe
[ "http://lists.opensuse.org/opensuse-security-announce/2010-03/msg00004.html", "http://secunia.com/advisories/38639", "http://secunia.com/advisories/38915", "http://securitytracker.com/id?1023601", "http://www.adobe.com/support/security/bulletins/apsb10-07.html", "http://www.redhat.com/support/errata/RHSA-2010-0114.html", "http://www.securityfocus.com/bid/38195", "http://www.vupen.com/english/advisories/2010/0399", "https://exchange.xforce.ibmcloud.com/vulnerabilities/56297", "https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A8697" ]
[ "cpe:2.3:a:adobe:acrobat_reader:8.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.1.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.1.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.1.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.1.4:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.1.5:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.1.6:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:8.1.7:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:9.0:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:9.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:9.1.1:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:9.1.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:9.1.3:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:9.2:*:*:*:*:*:*:*", "cpe:2.3:a:adobe:acrobat_reader:9.3:*:*:*:*:*:*:*" ]
Adobe Reader and Acrobat Arbitrary Code Execution Vulnerability
2022-03-03
Unspecified vulnerability in Adobe Reader and Acrobat allows attackers to cause a denial of service or possibly execute arbitrary code.
Apply updates per vendor instructions.
2017-09-19T01:30:00
7.2
CWE-264
2022-03-24
CVE-2010-0232
Windows
2010-01-21T19:30:00
Microsoft
[ "http://blogs.technet.com/msrc/archive/2010/01/20/security-advisory-979682-released.aspx", "http://lists.immunitysec.com/pipermail/dailydave/2010-January/006000.html", "http://lock.cmpxchg8b.com/c0af0967d904cef2ad4db766a00bc6af/KiTrap0D.zip", "http://seclists.org/fulldisclosure/2010/Jan/341", "http://secunia.com/advisories/38265", "http://securitytracker.com/id?1023471", "http://www.microsoft.com/technet/security/advisory/979682.mspx", "http://www.securityfocus.com/archive/1/509106/100/0/threaded", "http://www.securityfocus.com/bid/37864", "http://www.us-cert.gov/cas/techalerts/TA10-040A.html", "http://www.vupen.com/english/advisories/2010/0179", "https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-015", "https://exchange.xforce.ibmcloud.com/vulnerabilities/55742", "https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A8344" ]
[ "cpe:2.3:o:microsoft:windows_2000:sp4:*:*:*:*:*:*:*", "cpe:2.3:o:microsoft:windows_7:-:*:*:*:*:*:*:*", "cpe:2.3:o:microsoft:windows_nt:3.1:*:*:*:*:*:*:*", "cpe:2.3:o:microsoft:windows_server_2003:*:sp2:*:*:*:*:*:*", "cpe:2.3:o:microsoft:windows_server_2008:*:*:itanium:*:*:*:*:*", "cpe:2.3:o:microsoft:windows_server_2008:*:*:x32:*:*:*:*:*", "cpe:2.3:o:microsoft:windows_server_2008:*:*:x64:*:*:*:*:*", "cpe:2.3:o:microsoft:windows_server_2008:*:sp2:x64:*:*:*:*:*", "cpe:2.3:o:microsoft:windows_server_2008:-:sp2:itanium:*:*:*:*:*", "cpe:2.3:o:microsoft:windows_server_2008:sp2:x32:*:*:*:*:*:*", "cpe:2.3:o:microsoft:windows_vista:*:*:*:*:*:*:*:*", "cpe:2.3:o:microsoft:windows_vista:*:*:x64:*:*:*:*:*", "cpe:2.3:o:microsoft:windows_vista:*:sp1:x64:*:*:*:*:*", "cpe:2.3:o:microsoft:windows_vista:*:sp2:x64:*:*:*:*:*", "cpe:2.3:o:microsoft:windows_vista:sp1:*:*:*:*:*:*:*", "cpe:2.3:o:microsoft:windows_vista:sp2:*:*:*:*:*:*:*", "cpe:2.3:o:microsoft:windows_xp:-:*:*:*:*:*:*:*", "cpe:2.3:o:microsoft:windows_xp:-:sp2:x64:*:*:*:*:*", "cpe:2.3:o:microsoft:windows_xp:sp3:*:*:*:*:*:*:*" ]
Microsoft Windows Kernel Exception Handler Vulnerability
2022-03-03
The kernel in Microsoft Windows, when access to 16-bit applications is enabled on a 32-bit x86 platform, does not properly validate certain BIOS calls, which allows local users to gain privileges.
Apply updates per vendor instructions.
2019-02-26T14:04:00
5
CWE-264
2022-06-15
CVE-2010-0738
JBoss
2010-04-28T22:30:00
Red Hat
[ "https://rhn.redhat.com/errata/RHSA-2010-0379.html", "https://bugzilla.redhat.com/show_bug.cgi?id=574105", "https://rhn.redhat.com/errata/RHSA-2010-0376.html", "http://www.vupen.com/english/advisories/2010/0992", "https://rhn.redhat.com/errata/RHSA-2010-0377.html", "http://securitytracker.com/id?1023918", "http://www.securityfocus.com/bid/39710", "http://secunia.com/advisories/39563", "https://rhn.redhat.com/errata/RHSA-2010-0378.html", "http://securityreason.com/securityalert/8408", "http://marc.info/?l=bugtraq&m=132129312609324&w=2", "http://public.support.unisys.com/common/public/vulnerability/NVD_Detail_Rpt.aspx?ID=35", "https://exchange.xforce.ibmcloud.com/vulnerabilities/58147" ]
[ "cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.2.0:cp01:*:*:*:*:*:*", "cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.2.0:cp06:*:*:*:*:*:*", "cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.2:*:*:*:*:*:*:*", "cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.2.0:cp05:*:*:*:*:*:*", "cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.2.0:cp04:*:*:*:*:*:*", "cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.2.0:cp03:*:*:*:*:*:*", "cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.2.0:cp07:*:*:*:*:*:*", "cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.2.0:cp08:*:*:*:*:*:*", "cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.2.0:cp02:*:*:*:*:*:*", "cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.3.0:cp06:*:*:*:*:*:*", "cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.3.0:cp01:*:*:*:*:*:*", "cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.3.0:cp04:*:*:*:*:*:*", "cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.3:*:*:*:*:*:*:*", "cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.3.0:cp07:*:*:*:*:*:*", "cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.3.0:cp03:*:*:*:*:*:*", "cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.3.0:cp02:*:*:*:*:*:*", "cpe:2.3:a:redhat:jboss_enterprise_application_platform:4.3.0:cp05:*:*:*:*:*:*" ]
Red Hat JBoss Authentication Bypass Vulnerability
2022-05-25
The JMX-Console web application in JBossAs in Red Hat JBoss Enterprise Application Platform performs access control only for the GET and POST methods, which allows remote attackers to send requests to this application's GET handler by using a different method.
Apply updates per vendor instructions.
2023-02-13T04:16:00
7.5
NVD-CWE-noinfo
2022-06-15
CVE-2010-0840
Java Runtime Environment (JRE)
2010-04-01T16:30:00
Oracle
[ "http://itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c02273751", "http://lists.apple.com/archives/security-announce/2010//May/msg00001.html", "http://lists.apple.com/archives/security-announce/2010//May/msg00002.html", "http://lists.opensuse.org/opensuse-security-announce/2010-04/msg00001.html", "http://lists.opensuse.org/opensuse-security-announce/2010-05/msg00001.html", "http://lists.opensuse.org/opensuse-security-announce/2010-09/msg00006.html", "http://marc.info/?l=bugtraq&m=127557596201693&w=2", "http://marc.info/?l=bugtraq&m=134254866602253&w=2", "http://secunia.com/advisories/39292", "http://secunia.com/advisories/39317", "http://secunia.com/advisories/39659", "http://secunia.com/advisories/39819", "http://secunia.com/advisories/40211", "http://secunia.com/advisories/40545", "http://secunia.com/advisories/43308", "http://support.apple.com/kb/HT4170", "http://support.apple.com/kb/HT4171", "http://ubuntu.com/usn/usn-923-1", "http://www.mandriva.com/security/advisories?name=MDVSA-2010:084", "http://www.oracle.com/technetwork/topics/security/cpuoct2010-175626.html", "http://www.oracle.com/technetwork/topics/security/javacpumar2010-083341.html", "http://www.redhat.com/support/errata/RHSA-2010-0337.html", "http://www.redhat.com/support/errata/RHSA-2010-0338.html", "http://www.redhat.com/support/errata/RHSA-2010-0339.html", "http://www.redhat.com/support/errata/RHSA-2010-0383.html", "http://www.redhat.com/support/errata/RHSA-2010-0471.html", "http://www.redhat.com/support/errata/RHSA-2010-0489.html", "http://www.securityfocus.com/archive/1/510528/100/0/threaded", "http://www.securityfocus.com/archive/1/516397/100/0/threaded", "http://www.securityfocus.com/bid/39065", "http://www.vmware.com/security/advisories/VMSA-2011-0003.html", "http://www.vmware.com/support/vsphere4/doc/vsp_vc41_u1_rel_notes.html", "http://www.vupen.com/english/advisories/2010/1107", "http://www.vupen.com/english/advisories/2010/1191", "http://www.vupen.com/english/advisories/2010/1454", "http://www.vupen.com/english/advisories/2010/1523", "http://www.vupen.com/english/advisories/2010/1793", "http://www.zerodayinitiative.com/advisories/ZDI-10-056", "https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A13971", "https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A9974" ]
[ "cpe:2.3:a:sun:jre:1.6.0:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.6.0:update_1:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.6.0:update_10:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.6.0:update_11:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.6.0:update_12:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.6.0:update_13:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.6.0:update_14:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.6.0:update_15:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.6.0:update_16:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.6.0:update_17:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.6.0:update_18:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.6.0:update_2:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.6.0:update_3:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.6.0:update_4:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.6.0:update_5:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.6.0:update_6:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.6.0:update_7:*:*:*:*:*:*", "cpe:2.3:a:sun:jdk:1.6.0:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jdk:1.6.0:update1:*:*:*:*:*:*", "cpe:2.3:a:sun:jdk:1.6.0:update1_b06:*:*:*:*:*:*", "cpe:2.3:a:sun:jdk:1.6.0:update2:*:*:*:*:*:*", "cpe:2.3:a:sun:jdk:1.6.0:update_10:*:*:*:*:*:*", "cpe:2.3:a:sun:jdk:1.6.0:update_11:*:*:*:*:*:*", "cpe:2.3:a:sun:jdk:1.6.0:update_12:*:*:*:*:*:*", "cpe:2.3:a:sun:jdk:1.6.0:update_13:*:*:*:*:*:*", "cpe:2.3:a:sun:jdk:1.6.0:update_14:*:*:*:*:*:*", "cpe:2.3:a:sun:jdk:1.6.0:update_15:*:*:*:*:*:*", "cpe:2.3:a:sun:jdk:1.6.0:update_16:*:*:*:*:*:*", "cpe:2.3:a:sun:jdk:1.6.0:update_17:*:*:*:*:*:*", "cpe:2.3:a:sun:jdk:1.6.0:update_18:*:*:*:*:*:*", "cpe:2.3:a:sun:jdk:1.6.0:update_3:*:*:*:*:*:*", "cpe:2.3:a:sun:jdk:1.6.0:update_4:*:*:*:*:*:*", "cpe:2.3:a:sun:jdk:1.6.0:update_5:*:*:*:*:*:*", "cpe:2.3:a:sun:jdk:1.6.0:update_6:*:*:*:*:*:*", "cpe:2.3:a:sun:jdk:1.6.0:update_7:*:*:*:*:*:*", "cpe:2.3:a:sun:jdk:1.5.0:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jdk:1.5.0:update1:*:*:*:*:*:*", "cpe:2.3:a:sun:jdk:1.5.0:update10:*:*:*:*:*:*", "cpe:2.3:a:sun:jdk:1.5.0:update11:*:*:*:*:*:*", "cpe:2.3:a:sun:jdk:1.5.0:update12:*:*:*:*:*:*", "cpe:2.3:a:sun:jdk:1.5.0:update13:*:*:*:*:*:*", "cpe:2.3:a:sun:jdk:1.5.0:update14:*:*:*:*:*:*", "cpe:2.3:a:sun:jdk:1.5.0:update15:*:*:*:*:*:*", "cpe:2.3:a:sun:jdk:1.5.0:update16:*:*:*:*:*:*", "cpe:2.3:a:sun:jdk:1.5.0:update17:*:*:*:*:*:*", "cpe:2.3:a:sun:jdk:1.5.0:update18:*:*:*:*:*:*", "cpe:2.3:a:sun:jdk:1.5.0:update19:*:*:*:*:*:*", "cpe:2.3:a:sun:jdk:1.5.0:update2:*:*:*:*:*:*", "cpe:2.3:a:sun:jdk:1.5.0:update20:*:*:*:*:*:*", "cpe:2.3:a:sun:jdk:1.5.0:update21:*:*:*:*:*:*", "cpe:2.3:a:sun:jdk:1.5.0:update23:*:*:*:*:*:*", "cpe:2.3:a:sun:jdk:1.5.0:update3:*:*:*:*:*:*", "cpe:2.3:a:sun:jdk:1.5.0:update4:*:*:*:*:*:*", "cpe:2.3:a:sun:jdk:1.5.0:update5:*:*:*:*:*:*", "cpe:2.3:a:sun:jdk:1.5.0:update6:*:*:*:*:*:*", "cpe:2.3:a:sun:jdk:1.5.0:update7:*:*:*:*:*:*", "cpe:2.3:a:sun:jdk:1.5.0:update8:*:*:*:*:*:*", "cpe:2.3:a:sun:jdk:1.5.0:update9:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.4.2:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.4.2_1:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.4.2_02:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.4.2_3:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.4.2_4:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.4.2_5:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.4.2_6:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.4.2_7:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.4.2_8:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.4.2_9:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.4.2_10:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.4.2_11:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.4.2_12:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.4.2_13:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.4.2_14:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.4.2_15:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.4.2_16:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.4.2_17:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.4.2_18:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.4.2_19:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.4.2_20:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.4.2_21:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.4.2_22:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.4.2_23:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.4.2_24:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:-:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.1.3:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.1.8_007:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.2.2_010:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.2.2_10:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.2.2_14:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.3.0:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.3.0_01:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.3.0_02:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.3.0_03:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.3.0_04:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.3.0_05:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.3.1:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.3.1_01:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.3.1_01a:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.3.1_02:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.3.1_03:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.3.1_04:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.3.1_05:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.3.1_06:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.3.1_07:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.3.1_08:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.3.1_09:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.3.1_10:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.3.1_11:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.3.1_12:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.3.1_13:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.3.1_14:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.3.1_15:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.3.1_16:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.3.1_17:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.3.1_18:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.3.1_19:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.3.1_20:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.3.1_21:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.3.1_22:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.3.1_23:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.3.1_24:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.3.1_25:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.3.1_26:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.3.1_27:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.3.1_28:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.3_02:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.3_05:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.4.1:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.4.2_2:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.4.2_03:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.4.2_04:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.4.2_08:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.4.2_09:*:*:*:*:*:*:*", "cpe:2.3:a:sun:sdk:1.4.2_25:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.5.0:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.5.0:update1:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.5.0:update10:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.5.0:update11:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.5.0:update12:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.5.0:update13:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.5.0:update14:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.5.0:update15:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.5.0:update16:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.5.0:update17:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.5.0:update18:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.5.0:update19:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.5.0:update2:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.5.0:update20:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.5.0:update21:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.5.0:update23:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.5.0:update3:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.5.0:update4:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.5.0:update5:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.5.0:update6:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.5.0:update7:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.5.0:update8:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.5.0:update9:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2_1:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2_2:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2_3:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2_4:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2_5:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2_6:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2_7:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2_8:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2_9:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2_10:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2_11:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2_12:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2_13:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2_14:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2_15:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2_16:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2_17:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2_18:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2_19:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2_20:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2_21:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2_22:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2_23:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2_24:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:-:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.1.7:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.1.8:update13:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.1.8:update14:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.1.8:update7:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.1.8:update8:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.2.2:update10:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.0:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.0:-:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.0:update1:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.0:update2:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.0:update3:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.0:update4:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.0:update5:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.1:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.1:-:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.1:update1:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.1:update12:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.1:update15:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.1:update16:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.1:update17:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.1:update18:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.1:update19:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.1:update1a:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.1:update2:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.1:update20:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.1:update4:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.1:update8:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.1_2:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.1_03:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.1_04:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.1_05:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.1_06:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.1_07:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.1_08:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.1_09:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.1_10:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.1_11:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.1_12:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.1_13:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.1_14:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.1_15:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.1_16:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.1_17:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.1_18:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.1_19:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.1_20:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.1_21:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.1_22:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.1_23:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.1_24:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.1_25:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.1_26:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.1_27:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.3.1_28:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.1:*:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.1:-:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.1:update1:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.1:update2:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.1:update3:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.1:update4:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.1:update7:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2:-:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2:update1:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2:update10:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2:update11:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2:update12:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2:update13:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2:update14:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2:update15:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2:update19:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2:update2:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2:update21:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2:update28:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2:update3:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2:update4:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2:update5:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2:update6:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2:update7:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2:update8:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2:update9:*:*:*:*:*:*", "cpe:2.3:a:sun:jre:1.4.2_25:*:*:*:*:*:*:*" ]
Oracle JRE Unspecified Vulnerability
2022-05-25
Unspecified vulnerability in the Java Runtime Environment (JRE) in Java SE component allows remote attackers to affect confidentiality, integrity, and availability via Unknown vectors.
Apply updates per vendor instructions.
2018-10-30T16:26:00

CISA Known Exploited Vulnerabilities Catalog Enrichment

The CISA recently started to publish the Known Exploited Vulnerabilities Catalog Enrichment to help federal agencies keep up with exploited vulnerabilities.

The data they provide is minimal, so I have built this jupyter notebook to enrich the data using the CIRCL public CVE API to add the following data points:

  • CWE
  • CVE Published Date
  • CVE Modified Date
  • Reference URLs
  • CPE 2.3 Data

A Github Action runs every 6 hours and updates the following files:

Downloads last month
85
Edit dataset card