Comparing certificates Experimental feature

You are comparing two certificates. By default, only differing attributes are shown. Use the button below to show/hide all attributes.

Showing only differing attributes.
Ubuntu LTS 16.04.4 with KVM and QEMU 2.5
CSEC2016011
Strong customer authentication pour Apple Pay sur Apple Watch série 4 exécutant watchOS 7.4.1 (Version 18T201)
ANSSI-CC-2023/13
name Ubuntu LTS 16.04.4 with KVM and QEMU 2.5 Strong customer authentication pour Apple Pay sur Apple Watch série 4 exécutant watchOS 7.4.1 (Version 18T201)
category Operating Systems Mobility
scheme SE FR
status archived active
not_valid_after 04.07.2023 01.03.2028
not_valid_before 04.07.2018 01.03.2023
cert_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/CCRA%20Certificate%20Ubuntu.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/certificat-cc-2023_13fr.pdf
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Certification%20Report%20Ubuntu%20LTS%2016.04.4.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2023_13.pdf
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ST-Ubuntu_16.04_LTS-1.0.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cible-2023_13en.pdf
manufacturer Canonical Group Limited Apple Inc.
manufacturer_web https://www.canonical.com/ https://www.apple.com/
security_level EAL2, ALC_FLR.3 EAL2+, ADV_FSP.3, ALC_FLR.3
dgst 13c72eba73efe67d 143764f03c38df35
heuristics/cert_id CSEC2016011 ANSSI-CC-2023/13
heuristics/cpe_matches {} cpe:2.3:o:apple:watchos:7.4.1:*:*:*:*:*:*:*, cpe:2.3:o:apple:watchos:7.4:*:*:*:*:*:*:*
heuristics/related_cves {} CVE-2021-30724, CVE-2022-32847, CVE-2024-27801, CVE-2023-32416, CVE-2023-38592, CVE-2024-23215, CVE-2023-41073, CVE-2023-40400, CVE-2024-54542, CVE-2024-44225, CVE-2022-32816, CVE-2024-44254, CVE-2024-23226, CVE-2023-32390, CVE-2024-40850, CVE-2022-46690, CVE-2023-35993, CVE-2024-40784, CVE-2023-32402, CVE-2023-41982, CVE-2023-41074, CVE-2024-54514, CVE-2024-27821, CVE-2022-43454, CVE-2024-23296, CVE-2024-54551, CVE-2021-30944, CVE-2024-27808, CVE-2021-30995, CVE-2025-24117, CVE-2024-40822, CVE-2022-32821, CVE-2024-44198, CVE-2023-27929, CVE-2022-32894, CVE-2024-54530, CVE-2024-23207, CVE-2023-42890, CVE-2024-27830, CVE-2021-30928, CVE-2024-23293, CVE-2024-44297, CVE-2021-30685, CVE-2023-42946, CVE-2024-27851, CVE-2024-40774, CVE-2021-30758, CVE-2023-42947, CVE-2023-34425, CVE-2025-24137, CVE-2024-27826, CVE-2021-30780, CVE-2024-44240, CVE-2023-32361, CVE-2023-41254, CVE-2022-22609, CVE-2024-40818, CVE-2023-32357, CVE-2022-32866, CVE-2022-22594, CVE-2022-32899, CVE-2024-44233, CVE-2022-32879, CVE-2024-23289, CVE-2022-32817, CVE-2023-27942, CVE-2021-30686, CVE-2022-22614, CVE-2021-30785, CVE-2023-38606, CVE-2024-40779, CVE-2024-54523, CVE-2021-30937, CVE-2021-30834, CVE-2024-40788, CVE-2022-32908, CVE-2022-26700, CVE-2022-1622, CVE-2024-54494, CVE-2022-42842, CVE-2024-23231, CVE-2021-30706, CVE-2022-42811, CVE-2022-32913, CVE-2021-30697, CVE-2024-27814, CVE-2023-32381, CVE-2024-54538, CVE-2023-40520, CVE-2023-38133, CVE-2023-32396, CVE-2023-32394, CVE-2022-22592, CVE-2023-23524, CVE-2022-32810, CVE-2024-54560, CVE-2024-27820, CVE-2022-32819, CVE-2023-32354, CVE-2021-30957, CVE-2024-23263, CVE-2021-30943, CVE-2023-40429, CVE-2024-44273, CVE-2022-42867, CVE-2023-41976, CVE-2024-23235, CVE-2023-23512, CVE-2024-23280, CVE-2021-30687, CVE-2023-40412, CVE-2023-42878, CVE-2022-32857, CVE-2021-30823, CVE-2025-24161, CVE-2024-23287, CVE-2024-54486, CVE-2023-27954, CVE-2021-30955, CVE-2021-30907, CVE-2021-30707, CVE-2024-27804, CVE-2024-54522, CVE-2023-23517, CVE-2024-40812, CVE-2024-54508, CVE-2023-41968, CVE-2021-30814, CVE-2023-23496, CVE-2024-44212, CVE-2022-42863, CVE-2023-38572, CVE-2024-23210, CVE-2023-28202, CVE-2023-40528, CVE-2022-37434, CVE-2021-30958, CVE-2021-30936, CVE-2021-30890, CVE-2021-30774, CVE-2023-42834, CVE-2021-30831, CVE-2022-32844, CVE-2023-40408, CVE-2025-24129, CVE-2022-22589, CVE-2024-0258, CVE-2024-40782, CVE-2021-30947, CVE-2024-27863, CVE-2022-32911, CVE-2022-23308, CVE-2023-40413, CVE-2022-46693, CVE-2021-31007, CVE-2022-48618, CVE-2022-32813, CVE-2024-23211, CVE-2021-30773, CVE-2022-32839, CVE-2021-30966, CVE-2021-30727, CVE-2022-32883, CVE-2023-42848, CVE-2024-54534, CVE-2025-24160, CVE-2023-32433, CVE-2024-27805, CVE-2023-42950, CVE-2021-30689, CVE-2022-22593, CVE-2024-27834, CVE-2023-28181, CVE-2021-30710, CVE-2024-23201, CVE-2021-30775, CVE-2023-41988, CVE-2023-32407, CVE-2021-30767, CVE-2024-44269, CVE-2022-42817, CVE-2021-30744, CVE-2023-40414, CVE-2023-32734, CVE-2021-30887, CVE-2024-23297, CVE-2023-41990, CVE-2024-27840, CVE-2023-39434, CVE-2024-40835, CVE-2022-42801, CVE-2022-42803, CVE-2013-0340, CVE-2022-46689, CVE-2022-32825, CVE-2022-46696, CVE-2021-30798, CVE-2023-41070, CVE-2024-44244, CVE-2024-23290, CVE-2023-32423, CVE-2023-42898, CVE-2022-46694, CVE-2021-30964, CVE-2023-23503, CVE-2022-32790, CVE-2021-30860, CVE-2023-40447, CVE-2023-32434, CVE-2024-54479, CVE-2024-54517, CVE-2024-27811, CVE-2024-54499, CVE-2021-30884, CVE-2024-23288, CVE-2023-42953, CVE-2022-26765, CVE-2022-40304, CVE-2024-23246, CVE-2022-42823, CVE-2021-30781, CVE-2023-42942, CVE-2024-23225, CVE-2025-24086, CVE-2022-32925, CVE-2024-44170, CVE-2024-54497, CVE-2022-48610, CVE-2022-26981, CVE-2021-30768, CVE-2021-31000, CVE-2024-23208, CVE-2024-27815, CVE-2022-40303, CVE-2023-27956, CVE-2023-38580, CVE-2024-23213, CVE-2022-42813, CVE-2023-27932, CVE-2021-30665, CVE-2022-32824, CVE-2023-32389, CVE-2022-42843, CVE-2021-30700, CVE-2022-26709, CVE-2021-30909, CVE-2023-27933, CVE-2021-30954, CVE-2022-42825, CVE-2023-41984, CVE-2022-32793, CVE-2022-42837, CVE-2022-32858, CVE-2023-36495, CVE-2021-30807, CVE-2021-30797, CVE-2024-40785, CVE-2024-44282, CVE-2022-42808, CVE-2023-32388, CVE-2021-30984, CVE-2022-32854, CVE-2022-32788, CVE-2022-32823, CVE-2024-27806, CVE-2022-22628, CVE-2021-30905, CVE-2023-27961, CVE-2022-22590, CVE-2023-32400, CVE-2024-44155, CVE-2024-23217, CVE-2025-24126, CVE-2024-27832, CVE-2022-26764, CVE-2021-30949, CVE-2021-30749, CVE-2024-23250, CVE-2021-30854, CVE-2023-32384, CVE-2023-32424, CVE-2022-22632, CVE-2022-21658, CVE-2023-38599, CVE-2023-27969, CVE-2022-46691, CVE-2021-30771, CVE-2022-32924, CVE-2021-31008, CVE-2022-42865, CVE-2023-42949, CVE-2024-23286, CVE-2024-54510, CVE-2021-30753, CVE-2023-41997, CVE-2023-28191, CVE-2023-32413, CVE-2021-30720, CVE-2024-44285, CVE-2022-32926, CVE-2023-38600, CVE-2024-44239, CVE-2024-44234, CVE-2025-24163, CVE-2022-22640, CVE-2022-22615, CVE-2021-30896, CVE-2023-23537, CVE-2023-42937, CVE-2021-30818, CVE-2023-28204, CVE-2023-40420, CVE-2023-42865, CVE-2022-32928, CVE-2023-38590, CVE-2024-40809, CVE-2022-26702, CVE-2022-32914, CVE-2021-30952, CVE-2021-30763, CVE-2022-32903, CVE-2025-24085, CVE-2022-46699, CVE-2022-42798, CVE-2023-32417, CVE-2024-23212, CVE-2021-30871, CVE-2022-46705, CVE-2024-44232, CVE-2023-37450, CVE-2024-54502, CVE-2021-30759, CVE-2021-30855, CVE-2021-30953, CVE-2023-23511, CVE-2021-30927, CVE-2022-22637, CVE-2024-44191, CVE-2022-22600, CVE-2021-30811, CVE-2022-32888, CVE-2023-35990, CVE-2021-30682, CVE-2021-30886, CVE-2022-26714, CVE-2021-30852, CVE-2022-32944, CVE-2023-40409, CVE-2022-32832, CVE-2021-30809, CVE-2023-42846, CVE-2024-40793, CVE-2023-32408, CVE-2021-30968, CVE-2021-30942, CVE-2021-30755, CVE-2023-42852, CVE-2024-27880, CVE-2023-27963, CVE-2021-30851, CVE-2022-26710, CVE-2023-40410, CVE-2021-30888, CVE-2023-40396, CVE-2023-35074, CVE-2021-30919, CVE-2022-32840, CVE-2023-40452, CVE-2024-23291, CVE-2022-22638, CVE-2022-22596, CVE-2023-34352, CVE-2023-41061, CVE-2021-30916, CVE-2021-30788, CVE-2024-40857, CVE-2022-32841, CVE-2023-38611, CVE-2021-30917, CVE-2022-32826, CVE-2023-32399, CVE-2022-32792, CVE-2022-22611, CVE-2021-30733, CVE-2021-30701, CVE-2021-30980, CVE-2022-42849, CVE-2024-27838, CVE-2021-30993, CVE-2023-41071, CVE-2021-30906, CVE-2024-54527, CVE-2023-23527, CVE-2022-22629, CVE-2024-40813, CVE-2023-42899, CVE-2022-22633, CVE-2023-23499, CVE-2023-32403, CVE-2023-23505, CVE-2023-40417, CVE-2024-40776, CVE-2021-30835, CVE-2022-22585, CVE-2021-30895, CVE-2024-44144, CVE-2023-40399, CVE-2024-23206, CVE-2023-42957, CVE-2023-23535, CVE-2022-42859, CVE-2021-30795, CVE-2024-23239, CVE-2022-42795, CVE-2023-28185, CVE-2024-40815, CVE-2025-24131, CVE-2023-38565, CVE-2024-44176, CVE-2022-32932, CVE-2021-30883, CVE-2023-32392, CVE-2023-40432, CVE-2022-22621, CVE-2023-27931, CVE-2021-30715, CVE-2021-30934, CVE-2022-46695, CVE-2022-32889, CVE-2022-42845, CVE-2024-27800, CVE-2024-27810, CVE-2021-30808, CVE-2023-23504, CVE-2022-32864, CVE-2022-46698, CVE-2023-32368, CVE-2024-54512, CVE-2023-32428, CVE-2022-42824, CVE-2022-22654, CVE-2024-54467, CVE-2023-42883, CVE-2022-46700, CVE-2024-54658, CVE-2024-40799, CVE-2024-27828, CVE-2021-30857, CVE-2024-27859, CVE-2022-46692, CVE-2023-32373, CVE-2021-30915, CVE-2023-23502, CVE-2021-30677, CVE-2021-1821, CVE-2021-30946, CVE-2023-42862, CVE-2021-30705, CVE-2024-44274, CVE-2023-32432, CVE-2023-32372, CVE-2022-22599, CVE-2023-27930, CVE-2021-31006, CVE-2021-30736, CVE-2023-27937, CVE-2024-23251, CVE-2022-22613, CVE-2022-26706, CVE-2024-44169, CVE-2024-54526, CVE-2022-26716, CVE-2024-23218, CVE-2023-38598, CVE-2021-30703, CVE-2022-32845, CVE-2024-54518, CVE-2022-48503, CVE-2022-32787, CVE-2021-30841, CVE-2023-42914, CVE-2023-42936, CVE-2023-40427, CVE-2023-40454, CVE-2023-32412, CVE-2023-41174, CVE-2024-40789, CVE-2024-44255, CVE-2024-44302, CVE-2023-42849, CVE-2022-32875, CVE-2024-44192, CVE-2023-40419, CVE-2023-38593, CVE-2022-32870, CVE-2022-42799, CVE-2023-27928, CVE-2023-32409, CVE-2024-54525, CVE-2023-32425, CVE-2022-32820, CVE-2024-44278, CVE-2024-40806, CVE-2023-40395, CVE-2023-40424, CVE-2023-23519, CVE-2023-23500, CVE-2025-24123, CVE-2022-32907, CVE-2023-32441, CVE-2023-41981, CVE-2021-30846, CVE-2024-23204, CVE-2023-32376, CVE-2024-44183, CVE-2022-26763, CVE-2024-44194, CVE-2024-40795, CVE-2021-30849, CVE-2024-40824, CVE-2021-30769, CVE-2021-30924, CVE-2024-23278, CVE-2022-42800, CVE-2021-30776, CVE-2023-35984, CVE-2022-26719, CVE-2024-23284, CVE-2021-31010, CVE-2023-42866, CVE-2022-32835, CVE-2021-30925, CVE-2022-26726, CVE-2024-44296, CVE-2024-54468, CVE-2021-30836, CVE-2024-44290, CVE-2023-32404, CVE-2024-23271, CVE-2022-26768, CVE-2024-23265, CVE-2022-26771, CVE-2022-26711, CVE-2025-24158, CVE-2024-44187, CVE-2023-41065, CVE-2022-32814, CVE-2022-32815, CVE-2022-26757, CVE-2023-42893, CVE-2023-32352, CVE-2021-30789, CVE-2022-32898, CVE-2023-32398, CVE-2023-32393, CVE-2024-27823, CVE-2021-30889, CVE-2023-38136, CVE-2022-26766, CVE-2025-24124, CVE-2024-54500, CVE-2021-30881, CVE-2024-27816, CVE-2021-30810, CVE-2022-42864, CVE-2024-27884, CVE-2022-22584, CVE-2024-44215, CVE-2021-36690, CVE-2021-30951, CVE-2022-32940, CVE-2023-32445, CVE-2022-22618, CVE-2025-24159, CVE-2023-23518, CVE-2021-30842, CVE-2021-30704, CVE-2022-32891, CVE-2024-54543, CVE-2023-42839, CVE-2024-54501, CVE-2022-22610, CVE-2023-38594, CVE-2021-30903, CVE-2022-42866, CVE-2025-24162, CVE-2021-30866, CVE-2023-40456, CVE-2022-22578, CVE-2024-23282, CVE-2022-22670, CVE-2023-38604, CVE-2024-54478, CVE-2021-36976, CVE-2022-2294, CVE-2021-30847, CVE-2023-32391, CVE-2023-32420, CVE-2023-40403, CVE-2021-30737, CVE-2024-54513, CVE-2024-40777, CVE-2021-30760, CVE-2024-40787, CVE-2024-40805, CVE-2021-30840, CVE-2024-44185, CVE-2022-26717, CVE-2024-40829, CVE-2021-30681, CVE-2021-30882, CVE-2022-32881, CVE-2022-22675, CVE-2024-54535, CVE-2021-30779, CVE-2021-30770, CVE-2021-30939, CVE-2023-38596, CVE-2021-30843, CVE-2024-44171, CVE-2024-54505, CVE-2023-41068, CVE-2021-30926, CVE-2023-42888, CVE-2024-54541, CVE-2024-40780, CVE-2024-27856, CVE-2022-42852, CVE-2021-30734, CVE-2021-30945, CVE-2024-23254, CVE-2022-22666, CVE-2021-30740, CVE-2023-38595, CVE-2022-32923, CVE-2023-40448, CVE-2021-30960, CVE-2025-24149, CVE-2023-42823, CVE-2025-24107, CVE-2024-40836, CVE-2022-22612, CVE-2022-32947, CVE-2023-32438, CVE-2024-23223
heuristics/extracted_sars ASE_INT.1, AVA_VAN.2, ADV_FSP.2, ASE_ECD.1, ASE_TSS.1, ASE_SPD.1, ALC_DEL.1, ALC_FLR.3, AGD_OPE.1, AGD_PRE.1, ALC_CMS.2, ADV_TDS.1, ATE_FUN.1, ATE_COV.1, ADV_ARC.1, ASE_OBJ.2, ASE_REQ.2, ALC_CMC.2, ATE_IND.2, ASE_CCL.1 ASE_INT.1, AVA_VAN.2, ASE_ECD.1, ASE_TSS.1, ASE_SPD.1, ALC_DEL.1, ALC_FLR.3, AGD_OPE.1, AGD_PRE.1, ALC_CMS.2, ADV_TDS.1, ATE_FUN.1, ATE_COV.1, ADV_ARC.1, ASE_OBJ.2, ASE_REQ.2, ALC_CMC.2, ATE_IND.2, ADV_FSP.3, ASE_CCL.1
heuristics/extracted_versions 2.5, 16.04.4 7.4.1
pdf_data/cert_filename CCRA Certificate Ubuntu.pdf certificat-cc-2023_13fr.pdf
pdf_data/cert_keywords/cc_cert_id
  • SE:
    • CSEC2016011: 1
  • FR:
    • ANSSI-CC-2023/13: 2
pdf_data/cert_keywords/cc_security_level
  • EAL:
    • EAL 2: 2
  • EAL:
    • EAL2: 2
    • EAL4: 1
pdf_data/cert_keywords/cc_sar
  • ALC:
    • ALC_FLR: 1
    • ALC_FLR.3: 1
  • ADV:
    • ADV_FSP.3: 2
  • ALC:
    • ALC_FLR.3: 3
pdf_data/cert_keywords/eval_facility
  • atsec:
    • atsec: 1
  • OPPIDA:
    • OPPIDA: 1
  • Serma:
    • SERMA: 1
    • Serma Safety & Security: 1
pdf_data/cert_metadata
  • /CreationDate: D:20180705084810+02'00'
  • /ModDate: D:20180730084901+02'00'
  • pdf_file_size_bytes: 1416660
  • pdf_hyperlinks: {}
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 1
pdf_data/report_filename Certification Report Ubuntu LTS 16.04.4.pdf anssi-cc-2023_13.pdf
pdf_data/report_frontpage
  • FR:
  • FR:
pdf_data/report_keywords/cc_cert_id
  • SE:
    • CSEC2016011: 1
  • FR:
    • ANSSI-CC-2023/13: 2
pdf_data/report_keywords/cc_security_level
  • EAL:
    • EAL 2: 3
  • EAL:
    • EAL2: 4
    • EAL4: 1
  • ITSEC:
    • ITSEC E3 Elémentaire: 1
pdf_data/report_keywords/cc_sar
  • ADV:
    • ADV_ARC.1: 1
    • ADV_FSP.2: 1
    • ADV_TDS.1: 1
  • AGD:
    • AGD_OPE.1: 1
    • AGD_PRE.1: 1
  • ALC:
    • ALC_CMC.2: 1
    • ALC_CMS.2: 1
    • ALC_DEL.1: 1
    • ALC_FLR: 1
    • ALC_FLR.3: 4
  • ASE:
    • ASE_CCL.1: 1
    • ASE_ECD.1: 1
    • ASE_INT.1: 1
    • ASE_OBJ.2: 1
    • ASE_REQ.2: 1
    • ASE_SPD.1: 1
    • ASE_TSS.1: 1
  • ATE:
    • ATE_COV.1: 1
    • ATE_FUN.1: 1
    • ATE_IND.2: 1
  • AVA:
    • AVA_VAN.2: 1
  • ADV:
    • ADV_FSP.3: 2
  • ALC:
    • ALC_FLR: 1
    • ALC_FLR.3: 3
pdf_data/report_keywords/cc_claims
  • A:
    • A.AUTHUSER: 1
    • A.CONNECT: 1
    • A.DETECT: 1
    • A.IT: 1
    • A.KEYS: 1
    • A.MANAGE: 1
    • A.PEER: 2
    • A.PHYSICAL: 1
    • A.TRAINEDUSER: 1
  • T:
    • T.ACCESS: 6
    • T.COMM: 1
    • T.IA: 2
    • T.INFOFLOW: 1
    • T.RESTRICT: 1
pdf_data/report_keywords/eval_facility
  • atsec:
    • atsec: 4
  • OPPIDA:
    • OPPIDA: 1
  • Serma:
    • SERMA: 1
pdf_data/report_keywords/symmetric_crypto
  • DES:
    • DES:
      • DES: 1
pdf_data/report_keywords/hash_function
  • SHA:
    • SHA2:
      • SHA-256: 1
pdf_data/report_keywords/crypto_protocol
  • SSH:
    • SSH: 8
    • SSHv2: 1
pdf_data/report_keywords/vulnerability
  • CVE:
    • CVE-2017-0861: 1
    • CVE-2017-15129: 1
    • CVE-2017-16808: 1
    • CVE-2017-17805: 1
    • CVE-2017-17806: 1
    • CVE-2018-3639: 1
    • CVE-2018-9056: 1
pdf_data/report_keywords/tee_name
  • IBM:
    • SE: 1
pdf_data/report_keywords/standard_id
  • CC:
    • CCMB-2017-04-001: 1
    • CCMB-2017-04-002: 1
    • CCMB-2017-04-003: 1
    • CCMB-2017-04-004: 1
  • ISO:
    • ISO/IEC 17025: 2
  • RFC:
    • RFC 2460: 1
    • RFC 3484: 1
    • RFC 3542: 1
    • RFC 4213: 1
  • CC:
    • CCMB-2017-04-001: 1
    • CCMB-2017-04-002: 1
    • CCMB-2017-04-003: 1
pdf_data/report_metadata
  • /Ansvarigt Område/enhet: CSEC
  • /Author: Jerry Johansson
  • /C-datum: 2008
  • /CSEC ID:
  • /CSECID:
  • /Company: FMV/CSEC
  • /ContentTypeId: 0x010100209C0526C7C5A44683868ABD684765F80200B916D1351C38174AA524317F62806230
  • /Copy: 0
  • /CreationDate: D:20190131103138+01'00'
  • /Creator: Acrobat PDFMaker 11 för Word
  • /Current Version: 0.9
  • /DDocBinder: Scheme (CB)
  • /DDocCabinet: QMS
  • /DDocID: 2005-03-05-64D6-T9YR
  • /DDocLastModDate: 2006-03-16 10:56:39
  • /DDocLibrary: https://haddock.fmv.se/domdoc/CSECLib.nsf
  • /DDocRevision: 3,7
  • /DDocTitle: 035 CB General Document - Template
  • /Datum, skapat: -
  • /Deluppdragsbenämning:
  • /Dokument Status: Aktiv
  • /Dokumentansvarig: Jerry Johansson
  • /Dokumentansvarigs enhet: KC Ledsyst
  • /Dokumentbeteckning:
  • /Dokumentdatum: 2018-Jul-04
  • /Dokumenttitel: Certification Report Canonical Ubuntu LTS 16.04.4
  • /Dokumenttyp: CB
  • /FMV_beteckning: 16FMV12482-52:1
  • /Fast_Roll:
  • /Fast_av:
  • /Fast_den: 2014-01-27T19:05:45Z
  • /Fastställarens roll: Lead Certifier
  • /Fastställd den: 2016-06-10T19:05:00Z
  • /Fastställt av: Jerry Johansson
  • /Fastställt av1: Jerry Johansson
  • /Giltigt från: -
  • /Infoklass: Öppen
  • /Informationsklass:
  • /Keywords:
  • /Klassificeringsnr: 25 550
  • /MallVersion: 7.0
  • /ModDate: D:20190201073718+01'00'
  • /Paragraf:
  • /Platina: 1
  • /Producer: Adobe PDF Library 11.0
  • /Referens ID: FMVID-297-738
  • /Sekr. gäller tom.: -
  • /SourceModified:
  • /Status: Aktivt
  • /Stämpel: 0
  • /Subject: 16FMV12482-52:1
  • /Title: Certification Report Canonical Ubuntu LTS 16.04.4
  • /Uncontrolled: 0.000000
  • /Uppdragsbenämning:
  • /Utgåva: 1.0
  • /_dlc_DocId: CSEC-37-1650
  • /_dlc_DocIdItemGuid: cfa7e571-175c-4889-bd10-378edb70609a
  • /_dlc_DocIdUrl: http://sp.fmv.se/sites/CSEC/_layouts/15/DocIdRedir.aspx?ID=CSEC-37-1650, CSEC-37-1650
  • /Ärendetyp: 6
  • pdf_file_size_bytes: 166835
  • pdf_hyperlinks: {}
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 20
pdf_data/st_filename ST-Ubuntu_16.04_LTS-1.0.pdf anssi-cible-2023_13en.pdf
pdf_data/st_keywords/cc_cert_id
  • SE:
    • CSEC 2016011: 1
pdf_data/st_keywords/cc_security_level
  • EAL:
    • EAL2: 4
    • EAL2 augmented: 1
    • EAL4: 1
  • EAL:
    • EAL 2: 1
    • EAL2: 1
pdf_data/st_keywords/cc_sar
  • ADV:
    • ADV_ARC.1: 1
    • ADV_FSP.2: 1
    • ADV_TDS.1: 1
  • AGD:
    • AGD_OPE.1: 1
    • AGD_PRE.1: 1
  • ALC:
    • ALC_CMC.2: 1
    • ALC_CMS.2: 1
    • ALC_DEL.1: 1
    • ALC_FLR.3: 5
  • ASE:
    • ASE_CCL.1: 2
    • ASE_ECD.1: 1
    • ASE_INT.1: 1
    • ASE_OBJ.2: 1
    • ASE_REQ.2: 1
    • ASE_SPD.1: 1
    • ASE_TSS.1: 1
  • ATE:
    • ATE_COV.1: 1
    • ATE_FUN.1: 1
    • ATE_IND.2: 1
  • AVA:
    • AVA_VAN.2: 1
  • ADV:
    • ADV_ARC.1: 3
    • ADV_FSP.1: 2
    • ADV_FSP.2: 4
    • ADV_FSP.3: 2
    • ADV_TDS.1: 4
  • AGD:
    • AGD_OPE.1: 4
    • AGD_PRE.1: 4
  • ALC:
    • ALC_CMC.2: 2
    • ALC_CMS.2: 2
    • ALC_DEL.1: 2
    • ALC_FLR.3: 3
  • ASE:
    • ASE_CCL.1: 2
    • ASE_ECD.1: 3
    • ASE_INT.1: 2
    • ASE_OBJ.2: 2
    • ASE_REQ.1: 2
    • ASE_REQ.2: 2
    • ASE_SPD.1: 1
    • ASE_TSS.1: 2
  • ATE:
    • ATE_COV.1: 4
    • ATE_FUN.1: 3
    • ATE_IND.2: 1
  • AVA:
    • AVA_VAN.2: 2
pdf_data/st_keywords/cc_sfr
  • FAU:
    • FAU_GEN: 2
    • FAU_GEN.1: 12
    • FAU_GEN.1.1: 1
    • FAU_GEN.1.2: 1
    • FAU_GEN.2: 6
    • FAU_GEN.2.1: 1
    • FAU_SAR.1: 8
    • FAU_SAR.1.1: 1
    • FAU_SAR.1.2: 1
    • FAU_SAR.2: 6
    • FAU_SAR.2.1: 1
    • FAU_SEL.1: 8
    • FAU_SEL.1.1: 1
    • FAU_STG.1: 10
    • FAU_STG.1.1: 1
    • FAU_STG.1.2: 1
    • FAU_STG.3: 7
    • FAU_STG.3.1: 1
    • FAU_STG.4: 8
    • FAU_STG.4.1: 1
  • FCS:
    • FCS_CKM.1: 34
    • FCS_CKM.1.1: 3
    • FCS_CKM.2: 13
    • FCS_CKM.2.1: 1
    • FCS_CKM.4: 13
    • FCS_CKM.4.1: 1
    • FCS_COP.1: 26
    • FCS_COP.1.1: 6
    • FCS_RNG: 2
    • FCS_RNG.1: 33
    • FCS_RNG.1.1: 4
    • FCS_RNG.1.2: 5
  • FDP:
    • FDP_ACC.1: 38
    • FDP_ACC.1.1: 3
    • FDP_ACC.2: 19
    • FDP_ACC.2.1: 2
    • FDP_ACC.2.2: 2
    • FDP_ACF.1: 42
    • FDP_ACF.1.1: 5
    • FDP_ACF.1.2: 4
    • FDP_ACF.1.3: 5
    • FDP_ACF.1.4: 5
    • FDP_CDP: 5
    • FDP_CDP.1: 14
    • FDP_CDP.1.1: 2
    • FDP_ETC.2: 8
    • FDP_ETC.2.1: 1
    • FDP_ETC.2.2: 1
    • FDP_ETC.2.3: 1
    • FDP_ETC.2.4: 1
    • FDP_IFC.1: 14
    • FDP_IFC.2: 20
    • FDP_IFC.2.1: 2
    • FDP_IFC.2.2: 2
    • FDP_IFF.1: 26
    • FDP_IFF.1.1: 3
    • FDP_IFF.1.2: 3
    • FDP_IFF.1.3: 3
    • FDP_IFF.1.4: 3
    • FDP_IFF.1.5: 3
    • FDP_ITC.1: 4
    • FDP_ITC.2: 22
    • FDP_ITC.2.1: 2
    • FDP_ITC.2.2: 2
    • FDP_ITC.2.3: 2
    • FDP_ITC.2.4: 2
    • FDP_ITC.2.5: 2
    • FDP_RIP.2: 13
    • FDP_RIP.2.1: 1
    • FDP_UCT: 1
  • FIA:
    • FIA_AFL.1: 9
    • FIA_AFL.1.1: 1
    • FIA_AFL.1.2: 1
    • FIA_ATD.1: 19
    • FIA_ATD.1.1: 2
    • FIA_SOS.1: 8
    • FIA_SOS.1.1: 1
    • FIA_UAU.1: 12
    • FIA_UAU.1.1: 1
    • FIA_UAU.1.2: 1
    • FIA_UAU.5: 10
    • FIA_UAU.5.1: 1
    • FIA_UAU.5.2: 1
    • FIA_UAU.7: 6
    • FIA_UAU.7.1: 1
    • FIA_UID.1: 14
    • FIA_UID.1.1: 1
    • FIA_UID.1.2: 1
    • FIA_UID.2: 8
    • FIA_UID.2.1: 1
    • FIA_USB.1: 8
    • FIA_USB.1.1: 1
    • FIA_USB.1.2: 1
    • FIA_USB.1.3: 1
  • FMT:
    • FMT_MSA.1: 50
    • FMT_MSA.1.1: 5
    • FMT_MSA.3: 51
    • FMT_MSA.3.1: 7
    • FMT_MSA.3.2: 7
    • FMT_MSA.4: 6
    • FMT_MSA.4.1: 1
    • FMT_MTD.1: 91
    • FMT_MTD.1.1: 13
    • FMT_REV.1: 15
    • FMT_REV.1.1: 2
    • FMT_REV.1.2: 2
    • FMT_SMF.1: 25
    • FMT_SMF.1.1: 1
    • FMT_SMR.1: 35
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
  • FPT:
    • FPT_STM.1: 8
    • FPT_STM.1.1: 1
    • FPT_TDC.1: 22
    • FPT_TDC.1.1: 2
    • FPT_TDC.1.2: 2
  • FTA:
    • FTA_SSL.1: 7
    • FTA_SSL.1.1: 1
    • FTA_SSL.1.2: 1
    • FTA_SSL.2: 7
    • FTA_SSL.2.1: 1
    • FTA_SSL.2.2: 1
  • FTP:
    • FTP_ITC.1: 11
    • FTP_ITC.1.1: 1
    • FTP_ITC.1.2: 1
    • FTP_ITC.1.3: 1
    • FTP_TRP.1: 2
  • FDP:
    • FDP_ACC: 22
    • FDP_ACC.1: 11
    • FDP_ACC.2: 4
    • FDP_ACC.2.1: 1
    • FDP_ACC.2.2: 1
    • FDP_ACF: 20
    • FDP_ACF.1: 12
    • FDP_ACF.1.1: 1
    • FDP_ACF.1.2: 1
    • FDP_ACF.1.3: 1
    • FDP_ACF.1.4: 1
    • FDP_DAU.1: 4
    • FDP_DAU.1.1: 1
    • FDP_DAU.1.2: 1
    • FDP_ETC: 7
    • FDP_ETC.2: 2
    • FDP_ETC.2.1: 2
    • FDP_ETC.2.2: 2
    • FDP_ETC.2.3: 2
    • FDP_ETC.2.4: 2
    • FDP_IFC.1: 8
    • FDP_ITC: 5
    • FDP_ITC.1.1: 1
    • FDP_ITC.1.2: 1
    • FDP_ITC.1.3: 1
    • FDP_RIP.1: 12
    • FDP_RIP.1.1: 1
    • FDP_SDI.1: 9
    • FDP_SDI.1.1: 1
    • FDP_UCT: 10
    • FDP_UCT.1: 1
    • FDP_UCT.1.1: 1
    • FDP_UIT: 10
    • FDP_UIT.1: 2
    • FDP_UIT.1.1: 1
    • FDP_UIT.1.2: 1
  • FIA:
    • FIA_AFL: 9
    • FIA_AFL.1: 5
    • FIA_ATD.1: 5
    • FIA_ATD.1.1: 2
    • FIA_SOS.2: 4
    • FIA_SOS.2.1: 1
    • FIA_SOS.2.2: 1
    • FIA_UAU.1: 2
    • FIA_UAU.2: 8
    • FIA_UAU.2.1: 1
    • FIA_UAU.5: 5
    • FIA_UAU.5.1: 1
    • FIA_UAU.5.2: 1
    • FIA_UAU.6: 11
    • FIA_UAU.6.1: 2
    • FIA_UID.1: 1
    • FIA_UID.2: 6
    • FIA_UID.2.1: 1
  • FMT:
    • FMT_MSA.1: 6
    • FMT_MSA.1.1: 2
    • FMT_MSA.3: 11
    • FMT_MSA.3.1: 1
    • FMT_MSA.3.2: 1
    • FMT_MTD.1: 4
    • FMT_MTD.1.1: 1
    • FMT_MTD.3: 4
    • FMT_MTD.3.1: 1
    • FMT_SMF.1: 7
    • FMT_SMF.1.1: 1
    • FMT_SMR.1: 10
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
  • FPR:
    • FPR_UNO.1: 12
    • FPR_UNO.1.1: 1
  • FPT:
    • FPT_ITC.1: 4
    • FPT_ITC.1.1: 1
    • FPT_RPL: 8
    • FPT_RPL.1: 6
  • FTP:
    • FTP_ITC: 14
    • FTP_ITC.1: 7
    • FTP_ITC.1.1: 1
    • FTP_ITC.1.2: 1
    • FTP_ITC.1.3: 1
    • FTP_TRP.1: 4
pdf_data/st_keywords/cc_claims
  • A:
    • A.AUTHUSER: 3
    • A.CONNECT: 5
    • A.DETECT: 3
    • A.IT: 2
    • A.KEYS: 3
    • A.MANAGE: 5
    • A.PEER: 6
    • A.PHYSICAL: 4
    • A.TRAINEDUSER: 3
  • O:
    • O.AUDITING: 14
    • O.COMP: 32
    • O.CP: 17
    • O.CRYPTO: 15
    • O.DISCRETIONARY: 10
    • O.MANAGE: 26
    • O.NETWORK: 12
    • O.SUBJECT: 10
    • O.TRUSTED_CHANNEL: 4
  • OE:
    • OE.ADMIN: 6
    • OE.INFO_PROTECT: 8
    • OE.INSTALL: 4
    • OE.IT: 4
    • OE.MAINTENANCE: 3
    • OE.PHYSICAL: 3
    • OE.RECOVER: 4
    • OE.REMOTE: 4
    • OE.TRUSTED: 5
  • T:
    • T.ACCESS: 24
    • T.COMM: 4
    • T.IA: 6
    • T.INFOFLOW: 4
    • T.RESTRICT: 3
  • A:
    • A.CDCVM: 3
    • A.DE-: 2
    • A.DEVICE_AUTH: 1
    • A.IPH-: 2
    • A.IPHONE_USER: 1
    • A.PERSO: 3
  • D:
    • D.OS: 17
    • D.SEP_SE: 3
  • OE:
    • OE.CDCVM: 3
  • T:
    • T.CORRUPT: 2
    • T.PHYSICAL: 2
    • T.RECOVER: 2
    • T.REPLAY: 2
    • T.SILENT: 2
    • T.SKIMMING: 2
    • T.USURP: 2
pdf_data/st_keywords/eval_facility
  • atsec:
    • atsec: 116
pdf_data/st_keywords/symmetric_crypto
  • AES_competition:
    • AES:
      • AES: 14
      • AES-256: 2
  • DES:
    • 3DES:
      • TDES: 1
      • Triple-DES: 2
  • constructions:
    • MAC:
      • HMAC: 3
  • AES_competition:
    • AES:
      • AES: 1
pdf_data/st_keywords/asymmetric_crypto
  • ECC:
    • ECDSA:
      • ECDSA: 16
  • FF:
    • DH:
      • Diffie-Hellman: 11
pdf_data/st_keywords/hash_function
  • PBKDF:
    • PBKDF2: 5
  • SHA:
    • SHA1:
      • SHA-1: 6
    • SHA2:
      • SHA-2: 2
      • SHA-224: 1
      • SHA-256: 4
      • SHA-384: 4
      • SHA-512: 4
pdf_data/st_keywords/crypto_scheme
  • KEX:
    • Key Exchange: 1
  • MAC:
    • MAC: 2
  • MAC:
    • MAC: 4
pdf_data/st_keywords/crypto_protocol
  • IKE:
    • IKE: 1
  • SSH:
    • SSH: 59
    • SSHv2: 8
  • TLS:
    • SSL:
      • SSL: 11
    • TLS:
      • TLS: 3
  • VPN:
    • VPN: 1
  • TLS:
    • TLS:
      • TLS: 3
pdf_data/st_keywords/randomness
  • PRNG:
    • DRBG: 1
  • RNG:
    • RNG: 17
pdf_data/st_keywords/cipher_mode
  • CBC:
    • CBC: 5
  • CTR:
    • CTR: 3
  • ECB:
    • ECB: 3
  • XTS:
    • XTS: 3
pdf_data/st_keywords/ecc_curve
  • NIST:
    • P-256: 1
    • P-384: 1
    • P-521: 1
    • curve P-256: 1
    • curve P-384: 1
    • curve P-521: 1
pdf_data/st_keywords/crypto_library
  • OpenSSL:
    • OpenSSL: 5
  • libgcrypt:
    • libgcrypt: 2
pdf_data/st_keywords/tee_name
  • IBM:
    • SE: 5
pdf_data/st_keywords/standard_id
  • BSI:
    • AIS 20: 1
    • AIS 31: 1
  • FIPS:
    • FIPS 140-2: 7
    • FIPS 180-4: 6
    • FIPS 186-4: 1
    • FIPS 197: 5
    • FIPS 198-1: 2
    • FIPS 46-3: 1
    • FIPS PUB 186-4: 4
    • FIPS180-4: 2
    • FIPS197: 2
  • PKCS:
    • PKCS #1: 1
  • RFC:
    • RFC 2460: 1
    • RFC 3484: 1
    • RFC 3542: 1
    • RFC 4213: 1
    • RFC 4252: 4
    • RFC 4253: 3
    • RFC 768: 1
    • RFC 791: 2
    • RFC 792: 1
    • RFC 793: 1
    • RFC3526: 2
    • RFC4252: 6
    • RFC4253: 13
    • RFC4419: 3
    • RFC5656: 4
    • RFC6668: 2
  • FIPS:
    • FIPS 140-2: 2
pdf_data/st_keywords/certification_process
  • OutOfScope:
    • DAC mechanism but may be supplemented by further restrictions. These additional restrictions are out of scope for this evaluation. Examples of objects which are accessible to users that cannot be used to store: 1
    • PAT) for simple as well as more complex protocols. This mechanism is out of scope for the evaluation: 1
    • as Port Address Translation (PAT) for simple as well as more complex protocols. This mechanism is out of scope for the evaluation. Furthermore, packet mangling support is provided with IPTables which is also: 1
    • out of scope: 3
  • OutOfScope:
    • out of scope: 2
    • pected to return to its User. Note: Defending against device re-use after physi- cal compromise is out of scope. D.User_Passcode D.Card_Data D.Unlock_Secret* D.SEP_iPhone* T.RECOVER Card Recovery An attacker: 1
    • settings for the device, operating system and applications. The Secure Element of the device is out of scope of this evaluation. Note: In the evaluated configuration the cryptographic modules are supplied by: 1
pdf_data/st_metadata
state/cert/convert_garbage True False
state/cert/extract_ok True False
state/cert/pdf_hash Different Different
state/cert/txt_hash Different Different
state/report/extract_ok True False
state/report/pdf_hash Different Different
state/report/txt_hash Different Different
state/st/extract_ok True False
state/st/pdf_hash Different Different
state/st/txt_hash Different Different