CVE-2016-3712
Data ?
Vulnerability ID | CVE-2016-3712 |
---|---|
Published on | 11.05.2016 21:59 |
Severity | MEDIUM |
Vulnerable configurations ?
-
cpe:2.3:a:citrix:xenserver:4.1:*:*:*:*:*:*:*,
cpe:2.3:a:citrix:xenserver:5.0:*:*:*:*:*:*:*,
cpe:2.3:a:citrix:xenserver:5.0:update_3:*:*:*:*:*:*,
cpe:2.3:a:citrix:xenserver:5.5:*:*:*:*:*:*:*,
cpe:2.3:a:citrix:xenserver:5.6:*:*:*:*:*:*:*,
cpe:2.3:a:citrix:xenserver:5.6:common_criteria:*:*:*:*:*:*,
cpe:2.3:a:citrix:xenserver:5.6:fp1:*:*:*:*:*:*,
cpe:2.3:a:citrix:xenserver:5.6:sp2:*:*:*:*:*:*,
cpe:2.3:a:citrix:xenserver:6.0:*:*:*:*:*:*:*,
cpe:2.3:a:citrix:xenserver:6.0.2:*:*:*:*:*:*:*,
cpe:2.3:a:citrix:xenserver:6.1:*:*:*:*:*:*:*,
… cpe:2.3:a:citrix:xenserver:6.1.0:*:*:*:*:*:*:*, cpe:2.3:a:citrix:xenserver:6.2.0:-:*:*:*:*:*:*, cpe:2.3:a:citrix:xenserver:6.2.0:sp1:*:*:*:*:*:*, cpe:2.3:a:citrix:xenserver:6.5:-:*:*:*:*:*:*, cpe:2.3:a:citrix:xenserver:6.5:sp1:*:*:*:*:*:*, cpe:2.3:a:citrix:xenserver:6.5.0:sp1:*:*:*:*:*:*, cpe:2.3:a:citrix:xenserver:7.0:*:*:*:*:*:*:* - cpe:2.3:a:qemu:qemu:-:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.1:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.1.0:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.1.1:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.1.2:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.1.3:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.1.4:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.1.5:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.1.6:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.2:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.2.0:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.3:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.3.0:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.4:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.4.0:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.4.1:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.4.2:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.4.3:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.4.4:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.5.0:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.5.1:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.5.2:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.5.3:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.5.4:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.5.5:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.6.0:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.6.1:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.7.0:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.7.1:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.7.2:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.8.0:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.8.1:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.8.2:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.9.0:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.9.1:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.9.1-5:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.10.0:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.10.1:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.10.2:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.10.3:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.10.4:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.10.5:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.10.6:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.11.0:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.11.0:-:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.11.0:rc0:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.11.0:rc1:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.11.0:rc2:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.11.0-rc0:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.11.0-rc1:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.11.0-rc2:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.11.1:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.12.0:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.12.0:-:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.12.0:rc0:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.12.0:rc1:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.12.0:rc2:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.12.1:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.12.2:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.12.3:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.12.4:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.12.5:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.13.0:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.13.0:-:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.13.0:rc0:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.13.0:rc1:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.13.0:rc2:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.13.0:rc3:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.14.0:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.14.0:-:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.14.0:rc0:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.14.0:rc1:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.14.0:rc2:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.14.1:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.15.0:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.15.0:-:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.15.0:rc0:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.15.0:rc1:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.15.0:rc2:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.15.1:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:0.15.2:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.0:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.0:-:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.0:rc0:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.0:rc1:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.0:rc2:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.0:rc3:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.0:rc4:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.0.1:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.1:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.1:-:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.1:rc0:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.1:rc1:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.1:rc2:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.1:rc3:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.1:rc4:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.1.0:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.1.0:-:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.1.0:rc2:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.1.0:rc3:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.1.0:rc4:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.1.1:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.1.2:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.1.2\+dfsg:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.2.0:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.2.0:-:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.2.0:rc0:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.2.0:rc1:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.2.0:rc2:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.2.0:rc3:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.2.1:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.2.2:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.3.0:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.3.0:rc0:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.3.0:rc1:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.3.0:rc2:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.3.1:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.4.0:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.4.0:-:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.4.0:rc0:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.4.0:rc1:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.4.0:rc2:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.4.1:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.4.2:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.5.0:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.5.0:-:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.5.0:rc0:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.5.0:rc1:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.5.0:rc2:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.5.0:rc3:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.5.1:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.5.2:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.5.3:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.6.0:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.6.0:-:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.6.0:rc0:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.6.0:rc1:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.6.0:rc2:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.6.0:rc3:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.6.1:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.6.2:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.7.0:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.7.0:-:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.7.0:rc0:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.7.0:rc1:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.7.0:rc2:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.7.1:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1.7.2:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1\:2.1\+dfsg-12\+deb8u6:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1\:2.8\+dfsg-6\+deb9u8:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1\:3.1\+dfsg-8\+deb10u2:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1\:3.1\+dfsg-8\~deb10u1:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:1\:4.1-1:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.0.0:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.0.0:-:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.0.0:rc0:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.0.0:rc1:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.0.0:rc2:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.0.0:rc3:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.0.1:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.0.2:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.1\+dfsg:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.1.0:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.1.0:-:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.1.0:rc0:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.1.0:rc1:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.1.0:rc2:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.1.0:rc3:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.1.0:rc4:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.1.0:rc5:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.1.1:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.1.2:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.1.3:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.2.0:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.2.0:-:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.2.0:rc0:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.2.0:rc1:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.2.0:rc2:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.2.0:rc3:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.2.0:rc4:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.2.0:rc5:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.2.1:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.3.0:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.3.0:-:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.3.0:rc0:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.3.0:rc1:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.3.0:rc2:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.3.0:rc3:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.3.0:rc4:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.3.1:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.4.0:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.4.0:-:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.4.0:rc0:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.4.0:rc1:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.4.0:rc2:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.4.0:rc3:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.4.0:rc4:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.4.0.1:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.4.1:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.5.0:*:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.5.0:-:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.5.0:rc0:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.5.0:rc1:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.5.0:rc2:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.5.0:rc3:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.5.0:rc4:*:*:*:*:*:*, cpe:2.3:a:qemu:qemu:2.5.1:*:*:*:*:*:*:*
- cpe:2.3:a:qemu:qemu:2.6.0:rc0:*:*:*:*:*:*
- cpe:2.3:a:qemu:qemu:2.6.0:rc1:*:*:*:*:*:*
- cpe:2.3:a:qemu:qemu:2.6.0:rc2:*:*:*:*:*:*
- cpe:2.3:a:qemu:qemu:2.6.0:rc3:*:*:*:*:*:*
- cpe:2.3:a:qemu:qemu:2.6.0:rc4:*:*:*:*:*:*
- cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:lts:*:*:*
- cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:*
- cpe:2.3:o:canonical:ubuntu_linux:15.10:*:*:*:*:*:*:*
- cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:*, cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:x64:*
- cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*
- cpe:2.3:o:oracle:vm_server:3.3:*:*:*:*:*:x86:*
- cpe:2.3:o:oracle:vm_server:3.4:*:*:*:*:*:x86:*
- cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:*:*, cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:x64:*, cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:x86:*
- cpe:2.3:o:redhat:enterprise_linux_desktop:7.0:*:*:*:*:*:*:*, cpe:2.3:o:redhat:enterprise_linux_desktop:7.0:*:*:*:*:*:x64:*
- cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:*:*, cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:x64:*, cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:x86:*
- cpe:2.3:o:redhat:enterprise_linux_server:7.0:*:*:*:*:*:*:*, cpe:2.3:o:redhat:enterprise_linux_server:7.0:*:*:*:*:*:x64:*
- cpe:2.3:o:redhat:enterprise_linux_server_aus:7.3:*:*:*:*:*:*:*
- cpe:2.3:o:redhat:enterprise_linux_server_aus:7.4:*:*:*:*:*:*:*
- cpe:2.3:o:redhat:enterprise_linux_server_aus:7.6:*:*:*:*:*:*:*
- cpe:2.3:o:redhat:enterprise_linux_server_aus:7.7:*:*:*:*:*:*:*
- cpe:2.3:o:redhat:enterprise_linux_server_eus:7.3:*:*:*:*:*:*:*
- cpe:2.3:o:redhat:enterprise_linux_server_eus:7.4:*:*:*:*:*:*:*
- cpe:2.3:o:redhat:enterprise_linux_server_eus:7.5:*:*:*:*:*:*:*
- cpe:2.3:o:redhat:enterprise_linux_server_eus:7.6:*:*:*:*:*:*:*
- cpe:2.3:o:redhat:enterprise_linux_server_eus:7.7:*:*:*:*:*:*:*
- cpe:2.3:o:redhat:enterprise_linux_server_tus:7.3:*:*:*:*:*:*:*
- cpe:2.3:o:redhat:enterprise_linux_server_tus:7.6:*:*:*:*:*:*:*
- cpe:2.3:o:redhat:enterprise_linux_server_tus:7.7:*:*:*:*:*:*:*
- cpe:2.3:o:redhat:enterprise_linux_workstation:6.0:*:*:*:*:*:*:*, cpe:2.3:o:redhat:enterprise_linux_workstation:6.0:*:*:*:*:*:x64:*, cpe:2.3:o:redhat:enterprise_linux_workstation:6.0:*:*:*:*:*:x86:*
- cpe:2.3:o:redhat:enterprise_linux_workstation:7.0:*:*:*:*:*:*:*, cpe:2.3:o:redhat:enterprise_linux_workstation:7.0:*:*:*:*:*:x64:*
Vulnerable certificates ?
The CVE was matched to the following certificates. This means the vulnerability likely affects said certified devices. However, this is an automated process that may have false positives and negatives.
Common Criteria certificates Display network
FIPS 140 certificates Display network
Notification subscription
You currently have no selected certificates. Either add certificates from their page to the selection or subscribe to receive notifications of new certificates below.
Your subscription request was successfully received. You will need to confirm your subscription by clicking a confirmation link in an email that will be sent to you shortly. Notifications will be sent to you only after confirmation. If you do not confirm your subscription within 7 days, the subscription request will expire. If you already have a subscription, it will be updated with the new certificates, but you will need to reconfirm it.
Compare certificates
You currently have no selected certificates for comparison. Add certificates on the page of the certificate. After you do so you will be able to see them here and compare them.