Vulnerabilità Chip Qualcomm e anche gli smartphone e tablet Android sono a rischio
Attenzione aggiornare non appena arriverà la patch ! Vulnerabilità Chip Qualcomm e anche gli smartphone e tablet Android sono a rischio
I ricercatori di Check Point hanno scoperto quattro gravi vulnerabilità nei driver dei chip Qualcomm. Essendo questi processori molto diffusi, l’azienda ha stimato che oltre 900 milioni di smartphone e tablet Android sono a rischio e potrebbero quindi subire un attacco che consente di ottenere i privilegi di root. I dettagli tecnici sono stati illustrati nel corso della conferenza di sicurezza DEF CON 24 di Las Vegas.Check Point ha rilevato le vulnerabilità in molti smartphone Android, anche quelli arrivati da poco sul mercato, come i Samsung Galaxy S7 e S7 edge, OnePlus 3, LG G5 e HTC 10. Anche il BlackBerry DTEK5, considerato lo smartphone Android più sicuro, è vulnerabile. Questi modelli, così come i Nexus 5X, 6 e 6P di Google, riceveranno sicuramente una patch nei prossimi giorni. Il problema riguarda invece i numerosi dispositivi, ormai abbandonati dai rispettivi produttori, che non verranno mai aggiornati.Le quattro vulnerabilità possono essere sfruttate mediante l’installazione di un malware nascosto in un’app infetta, distribuita tramite APK e camuffata da app legittima. Un simile exploit consente di accedere ai dati personali dell’utente, tracciare gli spostamenti tramite GPS, registrare audio e video, intercettare le password digitate sulla tastiera. Qualcomm ha già rilasciato le patch, ma è necessario attendere tutti i passaggi prima di poter aggiornare lo smartphone. Google ha risolto tre vulnerabilità con gli ultimi update di sicurezza, mentre la quarta verrà risolta a settembre. Purtroppo, la frammentazione di Android complica ulteriormente la situazione. Per verificare se il proprio dispositivo è vulnerabile, Check Point ha pubblicato sul Google Play Store l’app QuadRooter Scanner. Al termine della scansione verrà mostrato l’elenco delle vulnerabilità.
Fonte: Una vita da social
Vulnerability Summary for the Week of March 7, 2016
ITA
Questo articolo è scritto per te che “non capisci di esser abbastanza cretino” e ti credi molto perspicace e intelligente, una persona che snobba gli articoli e non ha bisogno di niente e prima si iscrive alla newsletter del mio sito e poi si lamenta cancellandosi dalla newsletter.
ENG
This article is written for you that “fairly stupid” and you think you’re very perceptive and intelligent, a person who snubs the articles and did not need anything and before he enrolled at the site of my newsletter and then complains removing himself from the newsletter.
High Vulnerabilities
Primary Vendor — Product |
Description | Published | CVSS Score | Source & Patch Info |
---|---|---|---|---|
adobe — digital_editions | Adobe Digital Editions before 4.5.1 allows attackers to execute arbitrary code or cause a denial of service (memory corruption) via unspecified vectors. | 2016-03-09 | 10.0 | CVE-2016-0954 |
adobe — acrobat | Adobe Reader and Acrobat before 11.0.15, Acrobat and Acrobat Reader DC Classic before 15.006.30121, and Acrobat and Acrobat Reader DC Continuous before 15.010.20060 on Windows and OS X allow attackers to execute arbitrary code or cause a denial of service (memory corruption) via unspecified vectors, a different vulnerability than CVE-2016-1009. | 2016-03-09 | 10.0 | CVE-2016-1007 |
adobe — acrobat | Adobe Reader and Acrobat before 11.0.15, Acrobat and Acrobat Reader DC Classic before 15.006.30121, and Acrobat and Acrobat Reader DC Continuous before 15.010.20060 on Windows and OS X allow attackers to execute arbitrary code or cause a denial of service (memory corruption) via unspecified vectors, a different vulnerability than CVE-2016-1007. | 2016-03-09 | 10.0 | CVE-2016-1009 |
adobe — acrobat | Untrusted search path vulnerability in Adobe Reader and Acrobat before 11.0.15, Acrobat and Acrobat Reader DC Classic before 15.006.30121, and Acrobat and Acrobat Reader DC Continuous before 15.010.20060 on Windows and OS X allows local users to gain privileges via a Trojan horse DLL in an unspecified directory. | 2016-03-09 | 7.2 | CVE-2016-1008 |
microsoft — .net_framework | Microsoft .NET Framework 2.0 SP2, 3.0 SP2, 3.5, 3.5.1, 4.5.2, 4.6, and 4.6.1 mishandles signature validation for unspecified elements of XML documents, which allows remote attackers to spoof signatures via a modified document, aka “.NET XML Validation Security Feature Bypass.” | 2016-03-09 | 10.0 | CVE-2016-0132 |
microsoft — infopath | Microsoft InfoPath 2007 SP3, 2010 SP2, and 2013 SP1 allows remote attackers to execute arbitrary code via a crafted Office document, aka “Microsoft Office Memory Corruption Vulnerability.” | 2016-03-09 | 9.3 | CVE-2016-0021 |
microsoft — windows | OLE in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows remote attackers to execute arbitrary code via a crafted file, aka “Windows OLE Memory Remote Code Execution Vulnerability,” a different vulnerability than CVE-2016-0091. | 2016-03-09 | 9.3 | CVE-2016-0092 |
microsoft — windows | Microsoft Windows Server 2008 R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 allow remote attackers to execute arbitrary code via crafted media content, aka “Windows Media Parsing Remote Code Execution Vulnerability.” | 2016-03-09 | 9.3 | CVE-2016-0098 |
microsoft — windows | Microsoft Windows Server 2008 R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allow remote attackers to execute arbitrary code via crafted media content, aka “Windows Media Parsing Remote Code Execution Vulnerability.” | 2016-03-09 | 9.3 | CVE-2016-0101 |
microsoft — windows | The PDF library in Microsoft Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows remote attackers to execute arbitrary code via a crafted PDF document, aka “Windows Remote Code Execution Vulnerability.” | 2016-03-09 | 9.3 | CVE-2016-0117 |
microsoft — windows | The PDF library in Microsoft Windows 10 Gold and 1511 allows remote attackers to execute arbitrary code via a crafted PDF document, aka “Windows Remote Code Execution Vulnerability.” | 2016-03-09 | 9.3 | CVE-2016-0118 |
microsoft — windows | The Adobe Type Manager Library in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows remote attackers to execute arbitrary code via a crafted OpenType font, aka “OpenType Font Parsing Vulnerability.” | 2016-03-09 | 9.3 | CVE-2016-0121 |
microsoft — office | Microsoft Word 2007 SP3, Office 2010 SP2, Word 2010 SP2, Word 2013 SP1, Word 2013 RT SP1, Word 2016, Word for Mac 2011, Word 2016 for Mac, Office Compatibility Pack SP3, Word Viewer, Word Automation Services on SharePoint Server 2010 SP2 and 2013 SP1, Office Web Apps 2010 SP2, and Web Apps Server 2013 SP1 allow remote attackers to execute arbitrary code via a crafted Office document, aka “Microsoft Office Memory Corruption Vulnerability.” | 2016-03-09 | 9.3 | CVE-2016-0134 |
microsoft — internet_explorer | Microsoft Internet Explorer 11 and Microsoft Edge allow remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Microsoft Browser Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0103, CVE-2016-0106, CVE-2016-0108, CVE-2016-0109, and CVE-2016-0114. | 2016-03-09 | 7.6 | CVE-2016-0102 |
microsoft — internet_explorer | Microsoft Internet Explorer 11 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Internet Explorer Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0102, CVE-2016-0106, CVE-2016-0108, CVE-2016-0109, and CVE-2016-0114. | 2016-03-09 | 7.6 | CVE-2016-0103 |
microsoft — internet_explorer | Microsoft Internet Explorer 10 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Internet Explorer Memory Corruption Vulnerability.” | 2016-03-09 | 7.6 | CVE-2016-0104 |
microsoft — internet_explorer | Microsoft Internet Explorer 9 through 11 and Microsoft Edge allow remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Microsoft Browser Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0107, CVE-2016-0111, CVE-2016-0112, and CVE-2016-0113. | 2016-03-09 | 7.6 | CVE-2016-0105 |
microsoft — internet_explorer | Microsoft Internet Explorer 11 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Internet Explorer Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0102, CVE-2016-0103, CVE-2016-0108, CVE-2016-0109, and CVE-2016-0114. | 2016-03-09 | 7.6 | CVE-2016-0106 |
microsoft — internet_explorer | Microsoft Internet Explorer 9 through 11 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Internet Explorer Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0105, CVE-2016-0111, CVE-2016-0112, and CVE-2016-0113. | 2016-03-09 | 7.6 | CVE-2016-0107 |
microsoft — internet_explorer | Microsoft Internet Explorer 11 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Internet Explorer Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0102, CVE-2016-0103, CVE-2016-0106, CVE-2016-0109, and CVE-2016-0114. | 2016-03-09 | 7.6 | CVE-2016-0108 |
microsoft — internet_explorer | Microsoft Internet Explorer 11 and Microsoft Edge allow remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Microsoft Browser Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0102, CVE-2016-0103, CVE-2016-0106, CVE-2016-0108, and CVE-2016-0114. | 2016-03-09 | 7.6 | CVE-2016-0109 |
microsoft — internet_explorer | Microsoft Internet Explorer 10 through 11 and Microsoft Edge allow remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Microsoft Browser Memory Corruption Vulnerability.” | 2016-03-09 | 7.6 | CVE-2016-0110 |
microsoft — internet_explorer | Microsoft Internet Explorer 9 through 11 and Microsoft Edge allow remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Microsoft Browser Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0105, CVE-2016-0107, CVE-2016-0112, and CVE-2016-0113. | 2016-03-09 | 7.6 | CVE-2016-0111 |
microsoft — internet_explorer | Microsoft Internet Explorer 9 through 11 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Internet Explorer Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0105, CVE-2016-0107, CVE-2016-0111, and CVE-2016-0113. | 2016-03-09 | 7.6 | CVE-2016-0112 |
microsoft — internet_explorer | Microsoft Internet Explorer 9 through 11 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Internet Explorer Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0105, CVE-2016-0107, CVE-2016-0111, and CVE-2016-0112. | 2016-03-09 | 7.6 | CVE-2016-0113 |
microsoft — internet_explorer | Microsoft Internet Explorer 11 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Internet Explorer Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0102, CVE-2016-0103, CVE-2016-0106, CVE-2016-0108, and CVE-2016-0109. | 2016-03-09 | 7.6 | CVE-2016-0114 |
microsoft — internet_explorer | Microsoft Edge allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Microsoft Edge Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0123, CVE-2016-0124, CVE-2016-0129, and CVE-2016-0130. | 2016-03-09 | 7.6 | CVE-2016-0116 |
microsoft — edge | Microsoft Edge allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Microsoft Edge Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0116, CVE-2016-0124, CVE-2016-0129, and CVE-2016-0130. | 2016-03-09 | 7.6 | CVE-2016-0123 |
microsoft — edge | Microsoft Edge allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Microsoft Edge Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0116, CVE-2016-0123, CVE-2016-0129, and CVE-2016-0130. | 2016-03-09 | 7.6 | CVE-2016-0124 |
microsoft — edge | Microsoft Edge allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Microsoft Edge Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0116, CVE-2016-0123, CVE-2016-0124, and CVE-2016-0130. | 2016-03-09 | 7.6 | CVE-2016-0129 |
microsoft — edge | Microsoft Edge allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Microsoft Edge Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0116, CVE-2016-0123, CVE-2016-0124, and CVE-2016-0129. | 2016-03-09 | 7.6 | CVE-2016-0130 |
microsoft — office | Microsoft Office 2007 SP3, 2010 SP2, 2013 SP1, and 2016 does not properly sign an unspecified binary file, which allows local users to gain privileges via a Trojan horse file with a crafted signature, aka “Microsoft Office Security Feature Bypass Vulnerability.” | 2016-03-09 | 7.2 | CVE-2016-0057 |
microsoft — windows | The kernel-mode driver in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows local users to gain privileges via a crafted application, aka “Win32k Elevation of Privilege Vulnerability,” a different vulnerability than CVE-2016-0094, CVE-2016-0095, and CVE-2016-0096. | 2016-03-09 | 7.2 | CVE-2016-0093 |
microsoft — windows | The kernel-mode driver in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows local users to gain privileges via a crafted application, aka “Win32k Elevation of Privilege Vulnerability,” a different vulnerability than CVE-2016-0093, CVE-2016-0095, and CVE-2016-0096. | 2016-03-09 | 7.2 | CVE-2016-0094 |
microsoft — windows | The kernel-mode driver in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows local users to gain privileges via a crafted application, aka “Win32k Elevation of Privilege Vulnerability,” a different vulnerability than CVE-2016-0093, CVE-2016-0094, and CVE-2016-0096. | 2016-03-09 | 7.2 | CVE-2016-0095 |
microsoft — windows | The kernel-mode driver in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows local users to gain privileges via a crafted application, aka “Win32k Elevation of Privilege Vulnerability,” a different vulnerability than CVE-2016-0093, CVE-2016-0094, and CVE-2016-0095. | 2016-03-09 | 7.2 | CVE-2016-0096 |
microsoft — windows | The Secondary Logon Service in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 does not properly process request handles, which allows local users to gain privileges via a crafted application, aka “Secondary Logon Elevation of Privilege Vulnerability.” | 2016-03-09 | 7.2 | CVE-2016-0099 |
microsoft — windows | The Adobe Type Manager Library in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows remote attackers to cause a denial of service (system hang) via a crafted OpenType font, aka “OpenType Font Parsing Vulnerability.” | 2016-03-09 | 7.1 | CVE-2016-0120 |
Medium Vulnerabilities
Primary Vendor — Product |
Description | Published | CVSS Score | Source & Patch Info |
---|---|---|---|---|
microsoft — windows | OLE in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows remote attackers to execute arbitrary code via a crafted file, aka “Windows OLE Memory Remote Code Execution Vulnerability,” a different vulnerability than CVE-2016-0092. | 2016-03-09 | 6.8 | CVE-2016-0091 |
Low Vulnerabilities
Primary Vendor — Product |
Description | Published | CVSS Score | Source & Patch Info |
---|---|---|---|---|
microsoft — edge | Microsoft Edge mishandles the Referer policy, which allows remote attackers to obtain sensitive browser-history and request information via a crafted HTTPS web site, aka “Microsoft Edge Information Disclosure Vulnerability.” | 2016-03-09 | 2.6 | CVE-2016-0125 |
Severity Not Yet Assigned
Primary Vendor — Product |
Description | Published | CVSS Score | Source & Patch Info |
---|---|---|---|---|
Adobe — Flash Player | Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allow attackers to execute arbitrary code or cause a denial of service (memory corruption) via unspecified vectors, a different vulnerability than CVE-2016-0961, CVE-2016-0962, CVE-2016-0986, CVE-2016-0989, CVE-2016-0992, CVE-2016-1002, and CVE-2016-1005. | 2016-03-12 | N/A | CVE-2016-0960 |
Adobe — Flash Player | Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allow attackers to execute arbitrary code or cause a denial of service (memory corruption) via unspecified vectors, a different vulnerability than CVE-2016-0960, CVE-2016-0962, CVE-2016-0986, CVE-2016-0989, CVE-2016-0992, CVE-2016-1002, and CVE-2016-1005. | 2016-03-12 | N/A | CVE-2016-0961 |
Adobe — Flash Player | Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allow attackers to execute arbitrary code or cause a denial of service (memory corruption) via unspecified vectors, a different vulnerability than CVE-2016-0960, CVE-2016-0961, CVE-2016-0986, CVE-2016-0989, CVE-2016-0992, CVE-2016-1002, and CVE-2016-1005. | 2016-03-12 | N/A | CVE-2016-0962 |
Adobe — Flash Player | Integer overflow in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE-2016-0993 and CVE-2016-1010. | 2016-03-12 | N/A | CVE-2016-0963 |
Adobe — Flash Player | Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allow attackers to execute arbitrary code or cause a denial of service (memory corruption) via unspecified vectors, a different vulnerability than CVE-2016-0960, CVE-2016-0961, CVE-2016-0962, CVE-2016-0989, CVE-2016-0992, CVE-2016-1002, and CVE-2016-1005. | 2016-03-12 | N/A | CVE-2016-0986 |
Adobe — Flash Player | Use-after-free vulnerability in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE-2016-0988, CVE-2016-0990, CVE-2016-0991, CVE-2016-0994, CVE-2016-0995, CVE-2016-0996, CVE-2016-0997, CVE-2016-0998, CVE-2016-0999, and CVE-2016-1000. | 2016-03-12 | N/A | CVE-2016-0987 |
Adobe — Flash Player | Use-after-free vulnerability in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE-2016-0987, CVE-2016-0990, CVE-2016-0991, CVE-2016-0994, CVE-2016-0995, CVE-2016-0996, CVE-2016-0997, CVE-2016-0998, CVE-2016-0999, and CVE-2016-1000. | 2016-03-12 | N/A | CVE-2016-0988 |
Adobe — Flash Player | Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allow attackers to execute arbitrary code or cause a denial of service (memory corruption) via unspecified vectors, a different vulnerability than CVE-2016-0960, CVE-2016-0961, CVE-2016-0962, CVE-2016-0986, CVE-2016-0992, CVE-2016-1002, and CVE-2016-1005. | 2016-03-12 | N/A | CVE-2016-0989 |
Adobe — Flash Player | Use-after-free vulnerability in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE-2016-0987, CVE-2016-0988, CVE-2016-0991, CVE-2016-0994, CVE-2016-0995, CVE-2016-0996, CVE-2016-0997, CVE-2016-0998, CVE-2016-0999, and CVE-2016-1000. | 2016-03-12 | N/A | CVE-2016-0990 |
Adobe — Flash Player | Use-after-free vulnerability in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE-2016-0987, CVE-2016-0988, CVE-2016-0990, CVE-2016-0994, CVE-2016-0995, CVE-2016-0996, CVE-2016-0997, CVE-2016-0998, CVE-2016-0999, and CVE-2016-1000. | 2016-03-12 | N/A | CVE-2016-0991 |
Adobe — Flash Player | Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allow attackers to execute arbitrary code or cause a denial of service (memory corruption) via unspecified vectors, a different vulnerability than CVE-2016-0960, CVE-2016-0961, CVE-2016-0962, CVE-2016-0986, CVE-2016-0989, CVE-2016-1002, and CVE-2016-1005. | 2016-03-12 | N/A | CVE-2016-0992 |
Adobe — Flash Player | Integer overflow in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE-2016-0963 and CVE-2016-1010. | 2016-03-12 | N/A | CVE-2016-0993 |
Adobe — Flash Player | Use-after-free vulnerability in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code by using the actionCallMethod opcode with crafted arguments, a different vulnerability than CVE-2016-0987, CVE-2016-0988, CVE-2016-0990, CVE-2016-0991, CVE-2016-0995, CVE-2016-0996, CVE-2016-0997, CVE-2016-0998, CVE-2016-0999, and CVE-2016-1000. | 2016-03-12 | N/A | CVE-2016-0994 |
Adobe — Flash Player | Use-after-free vulnerability in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE-2016-0987, CVE-2016-0988, CVE-2016-0990, CVE-2016-0991, CVE-2016-0994, CVE-2016-0996, CVE-2016-0997, CVE-2016-0998, CVE-2016-0999, and CVE-2016-1000. | 2016-03-12 | N/A | CVE-2016-0995 |
Adobe — Flash Player | Use-after-free vulnerability in the setInterval method in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via crafted arguments, a different vulnerability than CVE-2016-0987, CVE-2016-0988, CVE-2016-0990, CVE-2016-0991, CVE-2016-0994, CVE-2016-0995, CVE-2016-0997, CVE-2016-0998, CVE-2016-0999, and CVE-2016-1000. | 2016-03-12 | N/A | CVE-2016-0996 |
Adobe — Flash Player | Use-after-free vulnerability in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE-2016-0987, CVE-2016-0988, CVE-2016-0990, CVE-2016-0991, CVE-2016-0994, CVE-2016-0995, CVE-2016-0996, CVE-2016-0998, CVE-2016-0999, and CVE-2016-1000. | 2016-03-12 | N/A | CVE-2016-0997 |
Adobe — Flash Player | Use-after-free vulnerability in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE-2016-0987, CVE-2016-0988, CVE-2016-0990, CVE-2016-0991, CVE-2016-0994, CVE-2016-0995, CVE-2016-0996, CVE-2016-0997, CVE-2016-0999, and CVE-2016-1000. | 2016-03-12 | N/A | CVE-2016-0998 |
Adobe — Flash Player | Use-after-free vulnerability in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE-2016-0987, CVE-2016-0988, CVE-2016-0990, CVE-2016-0991, CVE-2016-0994, CVE-2016-0995, CVE-2016-0996, CVE-2016-0997, CVE-2016-0998, and CVE-2016-1000. | 2016-03-12 | N/A | CVE-2016-0999 |
Adobe — Flash Player | Use-after-free vulnerability in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE-2016-0987, CVE-2016-0988, CVE-2016-0990, CVE-2016-0991, CVE-2016-0994, CVE-2016-0995, CVE-2016-0996, CVE-2016-0997, CVE-2016-0998, and CVE-2016-0999. | 2016-03-12 | N/A | CVE-2016-1000 |
Adobe — Flash Player | Heap-based buffer overflow in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors. | 2016-03-12 | N/A | CVE-2016-1001 |
Adobe — Flash Player | Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allow attackers to execute arbitrary code or cause a denial of service (memory corruption) via unspecified vectors, a different vulnerability than CVE-2016-0960, CVE-2016-0961, CVE-2016-0962, CVE-2016-0986, CVE-2016-0989, CVE-2016-0992, and CVE-2016-1005. | 2016-03-12 | N/A | CVE-2016-1002 |
Adobe — Flash Player | Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allow attackers to execute arbitrary code or cause a denial of service (uninitialized pointer dereference and memory corruption) via crafted MPEG-4 data, a different vulnerability than CVE-2016-0960, CVE-2016-0961, CVE-2016-0962, CVE-2016-0986, CVE-2016-0989, CVE-2016-0992, and CVE-2016-1002. | 2016-03-12 | N/A | CVE-2016-1005 |
Adobe — Flash Player | Integer overflow in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE-2016-0963 and CVE-2016-0993. | 2016-03-12 | N/A | CVE-2016-1010 |
Android — mediaserver | The MPEG4Source::fragmentedRead function in MPEG4Extractor.cpp in libstagefright in mediaserver in Android 4.x before 4.4.4, 5.x before 5.1.1 LMY49H, and 6.x before 2016-03-01 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted media file, aka internal bug 26365349. | 2016-03-12 | N/A | CVE-2016-0815 |
Android — mediaserver | mediaserver in Android 6.x before 2016-03-01 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted media file, related to decoder/ih264d_parse_islice.c and decoder/ih264d_parse_pslice.c, aka internal bug 25928803. | 2016-03-12 | N/A | CVE-2016-0816 |
Android — Conscrypt | The caching functionality in the TrustManagerImpl class in TrustManagerImpl.java in Conscrypt in Android 4.x before 4.4.4, 5.x before 5.1.1 LMY49H, and 6.x before 2016-03-01 mishandles the distinction between an intermediate CA and a trusted root CA, which allows man-in-the-middle attackers to spoof servers by leveraging access to an intermediate CA to issue a certificate, aka internal bug 26232830. | 2016-03-12 | N/A | CVE-2016-0818 |
Android — Qualcomm performance | The Qualcomm performance component in Android 4.x before 4.4.4, 5.x before 5.1.1 LMY49H, and 6.x before 2016-03-01 allows attackers to gain privileges via a crafted application, aka internal bug 25364034. | 2016-03-12 | N/A | CVE-2016-0819 |
Android — MediaTek | The MediaTek Wi-Fi kernel driver in Android 6.0.1 before 2016-03-01 allows attackers to gain privileges via a crafted application, aka internal bug 26267358. | 2016-03-12 | N/A | CVE-2016-0820 |
Android — Linux kernel | The LIST_POISON feature in include/linux/poison.h in the Linux kernel before 4.3, as used in Android 6.0.1 before 2016-03-01, does not properly consider the relationship to the mmap_min_addr value, which makes it easier for attackers to bypass a poison-pointer protection mechanism by triggering the use of an uninitialized list entry, aka Android internal bug 26186802, a different vulnerability than CVE-2015-3636. | 2016-03-12 | N/A | CVE-2016-0821 |
Android — MediaTek | The MediaTek connectivity kernel driver in Android 6.0.1 before 2016-03-01 allows attackers to gain privileges via a crafted application that leverages conn_launcher access, aka internal bug 25873324. | 2016-03-12 | N/A | CVE-2016-0822 |
Android — Linux kernel | The pagemap_open function in fs/proc/task_mmu.c in the Linux kernel before 3.19.3, as used in Android 6.0.1 before 2016-03-01, allows local users to obtain sensitive physical-address information by reading a pagemap file, aka Android internal bug 25739721. | 2016-03-12 | N/A | CVE-2016-0823 |
Android — Widevine | The Widevine Trusted Application in Android 6.0.1 before 2016-03-01 allows attackers to obtain sensitive TrustZone secure-storage information by leveraging kernel access, as demonstrated by obtaining Signature or SignatureOrSystem access, aka internal bug 20860039. | 2016-03-12 | N/A | CVE-2016-0825 |
Android — mediaserver | libcameraservice in mediaserver in Android 4.x before 4.4.4, 5.x before 5.1.1 LMY49H, and 6.x before 2016-03-01 does not require use of the ICameraService::dump method for a camera service dump, which allows attackers to gain privileges via a crafted application that directly dumps, as demonstrated by obtaining Signature or SignatureOrSystem access, aka internal bug 26265403. | 2016-03-12 | N/A | CVE-2016-0826 |
Android — mediaserver | Multiple integer overflows in libeffects in mediaserver in Android 4.x before 4.4.4, 5.x before 5.1.1 LMY49H, and 6.x before 2016-03-01 allow attackers to gain privileges via a crafted application, as demonstrated by obtaining Signature or SignatureOrSystem access, related to EffectBundle.cpp and EffectReverb.cpp, aka internal bug 26347509. | 2016-03-12 | N/A | CVE-2016-0827 |
Android — mediaserver | The BnGraphicBufferConsumer:: |
2016-03-12 | N/A | CVE-2016-0828 |
Android — mediaserver | The BnGraphicBufferProducer:: |
2016-03-12 | N/A | CVE-2016-0829 |
Android — DTE Energy Insight application | The REST API in the DTE Energy Insight application before 1.7.8 for Android allows remote authenticated users to obtain unspecified customer information via a SQL expression in the filter parameter. | 2016-03-11 | N/A | CVE-2016-1562 |
Android — mediaserver | libvpx in mediaserver in Android 4.x before 4.4.4, 5.x before 5.1.1 LMY49H, and 6.0 before 2016-03-01 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted media file, related to libwebm/mkvparser.cpp and other files, aka internal bug 23452792. | 2016-03-12 | N/A | CVE-2016-1621 |
Android — libstagefright | libmpeg2 in libstagefright in Android 6.x before 2016-03-01 allows attackers to obtain sensitive information, and consequently bypass an unspecified protection mechanism, via crafted Bitstream data, as demonstrated by obtaining Signature or SignatureOrSystem access, aka internal bug 25765591. | 2016-03-12 | N/A | CVE-2016-0824 |
Android — Bluetooth | btif_config.c in Bluetooth in Android 6.x before 2016-03-01 allows remote attackers to cause a denial of service (memory corruption and persistent daemon crash) by triggering a large number of configuration entries, and consequently exceeding the maximum size of a configuration file, aka internal bug 26071376. | 2016-03-12 | N/A | CVE-2016-0830 |
Android — Telephony | The getDeviceIdForPhone function in internal/telephony/ |
2016-03-12 | N/A | CVE-2016-0831 |
Android — Setup Wizard | Setup Wizard in Android 5.1.x before LMY49H and 6.x before 2016-03-01 allows physically proximate attackers to bypass the Factory Reset Protection protection mechanism and delete data via unspecified vectors, aka internal bug 25955042. | 2016-03-12 | N/A | CVE-2016-0832 |
Apple — Apple Software Update | Apple Software Update before 2.2 on Windows does not use HTTPS, which makes it easier for man-in-the-middle attackers to spoof updates by modifying the client-server data stream. | 2016-03-13 | N/A | CVE-2016-1731 |
Cisco — HTTPS inspection engine | The HTTPS inspection engine in the Content Security and Control Security Services Module (CSC-SSM) 6.6 before 6.6.1164.0 for Cisco ASA 5500 devices allows remote attackers to cause a denial of service (memory consumption or device reload) via a flood of HTTPS packets, aka Bug ID CSCue76147. | 2016-03-09 | N/A | CVE-2016-1312 |
Cisco — administration interface | The administration interface on Cisco DPC3939B and DPC3941 devices allows remote attackers to obtain sensitive information via a crafted HTTP request, aka Bug ID CSCus49506. | 2016-03-09 | N/A | CVE-2016-1325 |
Cisco — administration interface | The administration interface on Cisco DPQ3925 devices with firmware r1 allows remote attackers to cause a denial of service (device restart) via a crafted HTTP request, aka Bug ID CSCup48105. | 2016-03-09 | N/A | CVE-2016-1326 |
Cisco — web server | Buffer overflow in the web server on Cisco DPC2203 and EPC2203 devices with firmware r1_customer_image allows remote attackers to execute arbitrary code via a crafted HTTP request, aka Bug ID CSCuv05935. | 2016-03-09 | N/A | CVE-2016-1327 |
Cisco — TelePresence Video Communication Server | Cisco TelePresence Video Communication Server (VCS) X8.5.1 and X8.5.2 allows remote authenticated users to cause a denial of service (VoIP outage) via a crafted SIP message, aka Bug ID CSCuu43026. | 2016-03-11 | N/A | CVE-2016-1338 |
Cisco — Prime LAN Management Solution | Cisco Prime LAN Management Solution (LMS) through 4.2.5 uses the same database decryption key across different customers’ installations, which allows local users to obtain cleartext data by leveraging console connectivity, aka Bug ID CSCuw85390. | 2016-03-11 | N/A | CVE-2016-1360 |
Cisco — IOS XR | Cisco IOS XR through 4.3.2 on Gigabit Switch Router (GSR) 12000 devices does not properly check for a Bidirectional Forwarding Detection (BFD) header in a UDP packet, which allows remote attackers to cause a denial of service (line-card restart) via a crafted packet, aka Bug ID CSCuw56900. | 2016-03-11 | N/A | CVE-2016-1361 |
Debian — jessie | pt_chown in the glibc package before 2.19-18+deb8u4 on Debian jessie lacks a namespace check associated with file-descriptor passing, which allows local users to capture keystrokes and spoof data, and possibly gain privileges, via pts read and write operations, related to debian/sysdeps/linux.mk. NOTE: this is not considered a vulnerability in the upstream GNU C Library because the upstream documentation has a clear security recommendation against the –enable-pt_chown option. | 2016-03-13 | N/A | CVE-2016-2856 |
EMC — Documentum xCP | EMC Documentum xCP 2.1 before patch 24 and 2.2 before patch 12 allows remote authenticated users to obtain sensitive user-account metadata via a members/xcp_member API call. | 2016-03-09 | N/A | CVE-2016-0886 |
Google — Chrome | The ImageInputType:: |
2016-03-13 | N/A | CVE-2016-1643 |
Google — Chrome | WebKit/Source/core/layout/ |
2016-03-13 | N/A | CVE-2016-1644 |
Google — Chrome | Multiple integer signedness errors in the opj_j2k_update_image_data function in j2k.c in OpenJPEG, as used in PDFium in Google Chrome before 49.0.2623.87, allow remote attackers to cause a denial of service (incorrect cast and out-of-bounds write) or possibly have unspecified other impact via crafted JPEG 2000 data. | 2016-03-13 | N/A | CVE-2016-1645 |
IBM — Tivoli Monitoring | The portal client in IBM Tivoli Monitoring (ITM) 6.2.2 through FP9, 6.2.3 through FP5, and 6.3.0 through FP6 allows remote authenticated users to gain privileges via unspecified vectors. | 2016-03-11 | N/A | CVE-2015-7411 |
IBM — Flash System V9000 | Cross-site request forgery (CSRF) vulnerability in IBM Flash System V9000 7.4 before 7.4.1.4, 7.5 before 7.5.1.3, and 7.6 before 7.6.0.4 allows remote attackers to hijack the authentication of arbitrary users for requests that insert XSS sequences. | 2016-03-12 | N/A | CVE-2015-7446 |
IBM — Maximo Asset Management | IBM Maximo Asset Management 7.6 before 7.6.0.3 IFIX001 allows remote authenticated users to bypass intended access restrictions and read arbitrary purchase-order work logs via unspecified vectors. | 2016-03-13 | N/A | CVE-2016-0222 |
IBM — Maximo Asset Management | Cross-site scripting (XSS) vulnerability in IBM Maximo Asset Management 7.1.1 through 7.1.1.3, 7.5.0 before 7.5.0.9 IFIX004, and 7.6.0 before 7.6.0.3 IFIX001 allows remote authenticated users to inject arbitrary web script or HTML via a crafted URL. | 2016-03-13 | N/A | CVE-2016-0262 |
IBM — Maximo Asset Management | SQL injection vulnerability in IBM Maximo Asset Management 7.1 through 7.1.1.13, 7.5.0 before 7.5.0.9 IFIX003, and 7.6.0 before 7.6.0.3 IFIX001; Maximo Asset Management 7.5.0 before 7.5.0.9 IFIX003, 7.5.1, and 7.6.0 before 7.6.0.3 IFIX001 for SmartCloud Control Desk; and Maximo Asset Management 7.1 through 7.1.1.13 and 7.2 for Tivoli IT Asset Management for IT and certain other products allows remote authenticated users to execute arbitrary SQL commands via unspecified vectors. | 2016-03-12 | N/A | CVE-2015-7448 |
IBM — WebSphere Commerce | IBM WebSphere Commerce 6.x through 6.0.0.11, 7.x through 7.0.0.9, and 8.x before 8.0.0.3 allows remote attackers to cause a denial of service (order-processing outage) via unspecified vectors. | 2016-03-13 | N/A | CVE-2016-0208 |
ISC — BIND | named in ISC BIND 9.x before 9.9.8-P4 and 9.10.x before 9.10.3-P4 allows remote attackers to cause a denial of service (assertion failure and daemon exit) via a malformed packet to the rndc (aka control channel) interface, related to alist.c and sexpr.c. | 2016-03-09 | N/A | CVE-2016-1285 |
ISC — BIND | named in ISC BIND 9.x before 9.9.8-P4 and 9.10.x before 9.10.3-P4 allows remote attackers to cause a denial of service (assertion failure and daemon exit) via a crafted signature record for a DNAME record, related to db.c and resolver.c. | 2016-03-09 | N/A | CVE-2016-1286 |
ISC — BIND | resolver.c in named in ISC BIND 9.10.x before 9.10.3-P4, when DNS cookies are enabled, allows remote attackers to cause a denial of service (INSIST assertion failure and daemon exit) via a malformed packet with more than one cookie option. | 2016-03-09 | N/A | CVE-2016-2088 |
ISC — DHCP | ISC DHCP 4.1.x before 4.1-ESV-R13 and 4.2.x and 4.3.x before 4.3.4 does not restrict the number of concurrent TCP sessions, which allows remote attackers to cause a denial of service (INSIST assertion failure or request-processing outage) by establishing many sessions. | 2016-03-09 | N/A | CVE-2016-2774 |
microsoft — internet_explorer | The CAttrArray object implementation in Microsoft Internet Explorer 7 through 11 allows remote attackers to execute arbitrary code or cause a denial of service (type confusion and memory corruption) via a malformed Cascading Style Sheets (CSS) token sequence in conjunction with modifications to HTML elements, aka “Internet Explorer Memory Corruption Vulnerability,” a different vulnerability than CVE-2015-6048 and CVE-2015-6049. | 2016-03-09 | N/A | CVE-2015-6184 |
microsoft — windows | Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, and Windows 7 SP1 do not properly validate handles, which allows local users to gain privileges via a crafted application, aka “Windows Elevation of Privilege Vulnerability.” | 2016-03-09 | N/A | CVE-2016-0087 |
microsoft — windows | Microsoft Windows Vista SP2 and Server 2008 SP2 mishandle library loading, which allows local users to gain privileges via a crafted application, aka “Library Loading Input Validation Remote Code Execution Vulnerability.” | 2016-03-09 | N/A | CVE-2016-0100 |
microsoft — windows | The USB Mass Storage Class driver in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows physically proximate attackers to execute arbitrary code by inserting a crafted USB device, aka “USB Mass Storage Elevation of Privilege Vulnerability.” | 2016-03-09 | N/A | CVE-2016-0133 |
Mozilla — Firefox | Heap-based buffer overflow in Mozilla Network Security Services (NSS) before 3.19.2.3 and 3.20.x and 3.21.x before 3.21.1, as used in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7, allows remote attackers to execute arbitrary code via crafted ASN.1 data in an X.509 certificate. | 2016-03-13 | N/A | CVE-2016-1950 |
Mozilla — Firefox | Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via unknown vectors. | 2016-03-13 | N/A | CVE-2016-1952 |
Mozilla — Firefox | Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox before 45.0 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via vectors related to js/src/jit/arm/Assembler-arm. |
2016-03-13 | N/A | CVE-2016-1953 |
Mozilla — Firefox | The nsCSPContext::SendReports function in dom/security/nsCSPContext.cpp in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7 does not prevent use of a non-HTTP report-uri for a Content Security Policy (CSP) violation report, which allows remote attackers to cause a denial of service (data overwrite) or possibly gain privileges by specifying a URL of a local file. | 2016-03-13 | N/A | CVE-2016-1954 |
Mozilla — Firefox | Mozilla Firefox before 45.0 allows remote attackers to bypass the Same Origin Policy and obtain sensitive information by reading a Content Security Policy (CSP) violation report that contains path information associated with an IFRAME element. | 2016-03-13 | N/A | CVE-2016-1955 |
Mozilla — Firefox | Mozilla Firefox before 45.0 on Linux, when an Intel video driver is used, allows remote attackers to cause a denial of service (memory consumption or stack memory corruption) by triggering use of a WebGL shader. | 2016-03-13 | N/A | CVE-2016-1956 |
Mozilla — Firefox | Memory leak in libstagefright in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7 allows remote attackers to cause a denial of service (memory consumption) via an MPEG-4 file that triggers a delete operation on an array. | 2016-03-13 | N/A | CVE-2016-1957 |
Mozilla — Firefox | browser/base/content/browser. |
2016-03-13 | N/A | CVE-2016-1958 |
Mozilla — Firefox | The ServiceWorkerManager class in Mozilla Firefox before 45.0 allows remote attackers to execute arbitrary code or cause a denial of service (out-of-bounds read and memory corruption) via unspecified use of the Clients API. | 2016-03-13 | N/A | CVE-2016-1959 |
Mozilla — Firefox | Integer underflow in the nsHtml5TreeBuilder class in the HTML5 string parser in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7 allows remote attackers to execute arbitrary code or cause a denial of service (use-after-free) by leveraging mishandling of end tags, as demonstrated by incorrect SVG processing, aka ZDI-CAN-3545. | 2016-03-13 | N/A | CVE-2016-1960 |
Mozilla — Firefox | Use-after-free vulnerability in the nsHTMLDocument::SetBody function in dom/html/nsHTMLDocument.cpp in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7 allows remote attackers to execute arbitrary code by leveraging mishandling of a root element, aka ZDI-CAN-3574. | 2016-03-13 | N/A | CVE-2016-1961 |
Mozilla — Firefox | Use-after-free vulnerability in the mozilla:: |
2016-03-13 | N/A | CVE-2016-1962 |
Mozilla — Firefox | The FileReader class in Mozilla Firefox before 45.0 allows local users to gain privileges or cause a denial of service (memory corruption) by changing a file during a FileReader API read operation. | 2016-03-13 | N/A | CVE-2016-1963 |
Mozilla — Firefox | Use-after-free vulnerability in the AtomicBaseIncDec function in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) by leveraging mishandling of XML transformations. | 2016-03-13 | N/A | CVE-2016-1964 |
Mozilla — Firefox | Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7 mishandle a navigation sequence that returns to the original page, which allows remote attackers to spoof the address bar via vectors involving the history.back method and the location.protocol property. | 2016-03-13 | N/A | CVE-2016-1965 |
Mozilla — Firefox | The nsNPObjWrapper::GetNewOrUsed function in dom/plugins/base/ |
2016-03-13 | N/A | CVE-2016-1966 |
Mozilla — Firefox | Mozilla Firefox before 45.0 does not properly restrict the availability of IFRAME Resource Timing API times, which allows remote attackers to bypass the Same Origin Policy and obtain sensitive information via crafted JavaScript code that leverages history.back and performance.getEntries calls after restoring a browser session. NOTE: this vulnerability exists because of an incomplete fix for CVE-2015-7207. | 2016-03-13 | N/A | CVE-2016-1967 |
Mozilla — Firefox | Integer underflow in Brotli, as used in Mozilla Firefox before 45.0, allows remote attackers to execute arbitrary code or cause a denial of service (buffer overflow) via crafted data with brotli compression. | 2016-03-13 | N/A | CVE-2016-1968 |
Mozilla — Firefox | The setAttr function in Graphite 2 before 1.3.6, as used in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.6.1, allows remote attackers to cause a denial of service (out-of-bounds write) or possibly have unspecified other impact via a crafted Graphite smart font. | 2016-03-13 | N/A | CVE-2016-1969 |
Mozilla — Firefox | Integer underflow in the srtp_unprotect function in the WebRTC implementation in Mozilla Firefox before 45.0 on Windows might allow remote attackers to cause a denial of service (memory corruption) or possibly have unspecified other impact via unknown vectors. | 2016-03-13 | N/A | CVE-2016-1970 |
Mozilla — Firefox | The I420VideoFrame::CreateFrame function in the WebRTC implementation in Mozilla Firefox before 45.0 on Windows omits an unspecified status check, which might allow remote attackers to cause a denial of service (memory corruption) or possibly have other impact via unknown vectors. | 2016-03-13 | N/A | CVE-2016-1971 |
Mozilla — Firefox | Race condition in libvpx in Mozilla Firefox before 45.0 on Windows might allow remote attackers to cause a denial of service (use-after-free) or possibly have unspecified other impact via unknown vectors. | 2016-03-13 | N/A | CVE-2016-1972 |
Mozilla — Firefox | Race condition in the GetStaticInstance function in the WebRTC implementation in Mozilla Firefox before 45.0 might allow remote attackers to execute arbitrary code or cause a denial of service (use-after-free) via unspecified vectors. | 2016-03-13 | N/A | CVE-2016-1973 |
Mozilla — Firefox | The nsScannerString:: |
2016-03-13 | N/A | CVE-2016-1974 |
Mozilla — Firefox | Multiple race conditions in dom/media/systemservices/ |
2016-03-13 | N/A | CVE-2016-1975 |
Mozilla — Firefox | Use-after-free vulnerability in the DesktopDisplayDevice class in the WebRTC implementation in Mozilla Firefox before 45.0 on Windows might allow remote attackers to cause a denial of service or possibly have unspecified other impact via unknown vectors. | 2016-03-13 | N/A | CVE-2016-1976 |
Mozilla — Firefox | The Machine::Code::decoder:: |
2016-03-13 | N/A | CVE-2016-1977 |
Mozilla — Firefox | Use-after-free vulnerability in the ssl3_ |
2016-03-13 | N/A | CVE-2016-1978 |
Mozilla — Firefox | Use-after-free vulnerability in the PK11_ |
2016-03-13 | N/A | CVE-2016-1979 |
Mozilla — Firefox | The graphite2::TtfUtil:: |
2016-03-13 | N/A | CVE-2016-2790 |
Mozilla — Firefox | The graphite2::GlyphCache::glyph function in Graphite 2 before 1.3.6, as used in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7, allows remote attackers to cause a denial of service (buffer over-read) or possibly have unspecified other impact via a crafted Graphite smart font. | 2016-03-13 | N/A | CVE-2016-2791 |
Mozilla — Firefox | The graphite2::Slot::getAttr function in Slot.cpp in Graphite 2 before 1.3.6, as used in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7, allows remote attackers to cause a denial of service (buffer over-read) or possibly have unspecified other impact via a crafted Graphite smart font, a different vulnerability than CVE-2016-2800. | 2016-03-13 | N/A | CVE-2016-2792 |
Mozilla — Firefox | CachedCmap.cpp in Graphite 2 before 1.3.6, as used in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7, allows remote attackers to cause a denial of service (buffer over-read) or possibly have unspecified other impact via a crafted Graphite smart font. | 2016-03-13 | N/A | CVE-2016-2793 |
Mozilla — Firefox | The graphite2::TtfUtil:: |
2016-03-13 | N/A | CVE-2016-2794 |
Mozilla — Firefox | The graphite2::FileFace::get_ |
2016-03-13 | N/A | CVE-2016-2795 |
Mozilla — Firefox | Heap-based buffer overflow in the graphite2::vm::Machine::Code:: |
2016-03-13 | N/A | CVE-2016-2796 |
Mozilla — Firefox | The graphite2::TtfUtil:: |
2016-03-13 | N/A | CVE-2016-2797 |
Mozilla — Firefox | The graphite2::GlyphCache::Loader: |
2016-03-13 | N/A | CVE-2016-2798 |
Mozilla — Firefox | Heap-based buffer overflow in the graphite2::Slot::setAttr function in Graphite 2 before 1.3.6, as used in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7, allows remote attackers to cause a denial of service or possibly have unspecified other impact via a crafted Graphite smart font. | 2016-03-13 | N/A | CVE-2016-2799 |
Mozilla — Firefox | The graphite2::Slot::getAttr function in Slot.cpp in Graphite 2 before 1.3.6, as used in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7, allows remote attackers to cause a denial of service (buffer over-read) or possibly have unspecified other impact via a crafted Graphite smart font, a different vulnerability than CVE-2016-2792. | 2016-03-13 | N/A | CVE-2016-2800 |
Mozilla — Firefox | The graphite2::TtfUtil:: |
2016-03-13 | N/A | CVE-2016-2801 |
Mozilla — Firefox | The graphite2::TtfUtil:: |
2016-03-13 | N/A | CVE-2016-2802 |
Samba — smbd | The SMB1 implementation in smbd in Samba 3.x and 4.x before 4.1.23, 4.2.x before 4.2.9, 4.3.x before 4.3.6, and 4.4.x before 4.4.0rc4 allows remote authenticated users to modify arbitrary ACLs by using a UNIX SMB1 call to create a symlink, and then using a non-UNIX SMB1 call to write to the ACL content. | 2016-03-13 | N/A | CVE-2015-7560 |
Samba — internal DNS server | The internal DNS server in Samba 4.x before 4.1.23, 4.2.x before 4.2.9, 4.3.x before 4.3.6, and 4.4.x before 4.4.0rc4, when an AD DC is configured, allows remote authenticated users to cause a denial of service (out-of-bounds read) or possibly obtain sensitive information from process memory by uploading a crafted DNS TXT record. | 2016-03-13 | N/A | CVE-2016-0771 |
Schneider — Electric Telvent Sage | Schneider Electric Telvent Sage 2300 RTUs with firmware before C3413-500-S01, and LANDAC II-2, Sage 1410, Sage 1430, Sage 1450, Sage 2400, and Sage 3030M RTUs with firmware before C3414-500-S02J2, allow remote attackers to obtain sensitive information from device memory by reading a padding field of an Ethernet packet. | 2016-03-11 | N/A | CVE-2015-6485 |
Diventa Reato battezzare i bambini in Europa
Si tratta di :Bufale e Hoax
Si tratta di una bufala
E’ tornata in auge la vecchia bufala diffusa tempo fa da un sito web “satirico” Il Corriere del Mattino.
che ha per titolo “Reato battezzare i bambini in Europa” dalla versione originale alcuni buontemponi hanno modificato versioni evarianti diffondendo questa bufala in diversi siti e blog, il contenuto della bufala per grandi linee è qualcosa del genere :
La Corte Europea ha condannato l’Italia per aver violato i Diritti umani di una donna atea e agnostica e del suo figlio, neonato all’epoca dei fatti, la quale si era ribellata al battesimo del bambino e che il padre senza il consenso della moglie ha battezzato con il rito cattolico come da tradizione.
il testo completo ED INTEGRALE dell’articolo bufala è il seguente:
La Corte Europea ha condannato l’Italia per aver violato i Diritti umani di una donna atea e agnostica e del suo figlio, neonato all’epoca dei fatti, la quale si era ribellata al battesimo del bambino e che il padre senza il consenso della moglie ha battezzato con il rito cattolico come da tradizione.
Il caso è sorto con il ricorso della moglie che era stata condannata da un Tribunale italiano per minacce e abbandono del tetto coniugale, in quanto era contraria al battesimo del figlio fortemente voluto dal marito e dai nonni paterni e che chiedeva che il battesimo fosse giuridicamente annullato.
I giudici di Strasburgo spiegano nella sentenza, che non entra nell’ambito teologico-dogmatico:
L’Italia, permettendo il battesimo ai neonati viola la carta articolo 9 della Convenzione Europea in combinato disposto con l’articolo 14, in quanto i neonati non sono ancora in grado di intendere e di volere o emettere un atto personale e cosciente e, nella fattispecie sono obbligati e far parte di un associazione religiosa per tutta la vita. L’imposizione del rito chiamato sacramento tradisce il carattere di una dottrina che considera le persone come oggetti, il cui destino è deciso a loro insaputa da una organizzazione religiosa. Infatti, il battesimo impone al battezzato un sigillo indelebile, facendolo diventare a tutti gli effetti un iscritto e membro a sua insaputa e volontà e assoggettandolo alla suoi regolamenti e alla sua autorità. Come si evince nel canone 96 del Codice Cattolico di diritto canonico: «mediante il battesimo l’uomo è incorporato alla Chiesa di Cristo e in essa è costituito persona, con i doveri e i diritti che ai cristiani, tenuta presente la loro condizione, sono propri». Questa pratica lede il superiore interesse del bambino: sancito dall’art. 3, dalla Convenzione internazionale sui diritti dell’infanzia ratificata dall’Italia il 27 maggio 1991 con la legge n. 176. che prevede che in ogni decisione, azione legislativa, provvedimento giuridico, iniziativa pubblica o privata deve salvaguardare l’interesse superiore del bambino.”
Il Governo Italiano, entro 6 mesi (pena le sanzioni previste per le procedure di infrazione) dovrebbe adottare le relative riforme di Legge per rimediare alla violazione.
”Sono ovviamente entusiasta, è un’altro passo avanti verso il progresso e servirà soprattutto ai nostri figli” – ha commentato l’avvocato della donna, Dott. Gianni Battisti. Mi auguro che l’odierna sentenza della Corte Europea dei Diritti Umani ci aiuti ad far approvare quanto prima una proposta di legge che presenteremo in parlamento con le 850000 firme già raccolte, che introduce il reato di violenza religiosa sui minori.”
Filippo Salomea – Corrispondente da Bruxelles
——–
Questa Bufala è stata ripresa anche da giornali on line e da blog e pubblicato nei vari social media in modo “indiscriminato”
Vi rendete conto che l’avvocato di chiama “Gianni Battisti ” cioè “Giovanni Battista ” lascio a voi le considerazioni del caso…. guardacaso si chiama proprio così 😉
Trovato il topo più grande di un cane’ Vicino parco giochi
Si tratta di :Bufale e Hoax
Si tratta di una bufala schifosa
Un ingegnere del gas trova il topo più grande del mondo
Tony Smith, 46, avvistato il roditore morto in un cespuglio vicino parco giochi per bambini mentre si lavora vicino alla Hackney Downs nel nord di Londra.
Egli ritiene che pesa più di 25 chili – ed è lungo circa 1,5 con la sua coda, quindi è la più grande specie di ratto conosciute in tutto il mondo.
“Questo è il più grande topo che abbia mai visto in tutta la mia vita”, ha detto.
Ha preso una fotografia del suo amico James Green, un elettricista, alzando il topo lo ha fotografato.
Mr Smith ha aggiunto: “Ho un gatto è un cane ma questo topo li batte in dimensioni ”
Ha detto bidoni sono spesso lasciate aperte nei pressi della tenuta dove ha lavorato quindi “questi topi hanno una buona dieta”.
Guinness World Records non ha un record per il topo più lungo, ma ha detto che la specie più grande conosciute di ratto è il ratto nuvola dalla coda slanciata trovato su Luzon, un’isola delle Filippine – specie arrampicatori ha una lunghezza del corpo fino a 3 piedi 3in.
Secondo la British Pest Control Association (BPCA), vi sono due specie di ratto in Gran Bretagna – il ratto marrone comune o il più raro ratto nero.
Il suo sito dice: “Il ratto marrone è il più grande dei topi in Gran Bretagna, spesso del peso di oltre mezzo chilo e misura circa 23cm, senza contare la coda.”
ultimi dati del BPCA mostrano c’erano 196,012 controllo dei parassiti call-outs che coinvolgono ratti nel Regno Unito nel 2013-14 – un calo del 30% rispetto all’anno precedente.
Componenti d’auto a prezzi stracciati su Subito.it, era una truffa: 3 denunce
Si tratta di :Phishing e Truffe
si tratta di una notizia vera
TORREBELVICINO – Nell’opera di contrasto delle truffe sul web i carabinieri della compagnia di Schio in collaborazione investigativa con la polizia di Stato di Guidonia hanno denunciato in stato di libertà tre persone, pregiudicate per truffa, conviventi in un appartamento di Torrebelvicino: L.C., una 39enne di Bari; F.F. un 30enne di Taranto e V.F. un 42enne di Taranto, ospite dei primi due. Nel confronti del terzetto carabinieri e polizia hanno acquisito precisi, gravi e concordanti indizi di colpevolezza per concorso in truffa.
Gli indagati, esperti d’informatica, utilizzando per circa 6 mesi il sito “subito.it” hanno simulato svariate vendite con oggetto cerchioni per autovetture Bmw, motori per Alfa 166 e parafanghi per Lancia Delta, percependo indebitamente la somma di 13mila euro. Nelle perquisizioni domiciliari nella casa di Torrebelvicino i militari del capitano Vincenzo Gardin hanno sequestrato moltissimi documenti postali e bancari, postpay e schede telefoniche utilizzate per realizzare le truffe. È stato sequestrato anche un computer con all’interno le immagini utilizzate dal terzetto per ingannare utenti da tutta Italia.
Fonte: Il Gazzettino
La mappa dell’Italia del 2100: verità o bufala?
Si tratta di :Bufale e Hoax
Immaginatevi di salire in cima al duomo di Milano, fino alla madonnina, scrutare l’orizzonte e vedere a non più di qualche centinaia di metri il mare; o ancora, immaginate di arrivare sul Garda, che non sarà più un lago suggestivo del Nord Italia, bensì un meraviglioso Fiordo come quello di Geiranger, in Norvegia. L’innalzamento delle acque è un tema su cui si discute da tempo e Jay Simons, disegnatore di mappe di origine slovacca, ha ipotizzato come sarebbe la nostra penisola nel 2100 se il livello del mare si innalzasse di 100 metri. Ma sarà veramente questo lo scenario che i nostri pronipoti vedranno tra 84 anni?
Per molti si, o almeno questo è ciò che è trapelato anche dai più importanti giornali d’Italia. Non sono stati molti, però, a chiedersi chi fosse Jay Simons. Chi ha ipotizzato fosse un rinomato scienziato laureato ad Harvard, chi, invece, pensava si trattasse di un esperto meteorologo. Il povero Jay Simons, come vi abbiamo già anticipato però, non è nulla di tutto questo.
Simons, infatti, circa 4 anni fa, ha caricato una serie di cartine, molto simili a quella rappresentante la nostra penisola, su Deviant Art. Ma cos’è Deviant Art? Altro non è che una comunity interamente dedicata agli artisti di tutto il mondo, novelli e affermati, alle prime armi o grandi esperti. Proprio nel profilo di Jay, facilmente rintracciabile all’interno del portale, troviamo una marea quasi infinita di cartine geografiche, tra cui appunto la tanto rinomata mappa italiana del 2100 che però si trova in buona compagnia.
Il disegnatore slovacco, infatti, non ha ritratto solo il bel paese totalmente sommerso dal mare, bensì anche la Germania, le 11 Isole Britanniche, gli Stati Uniti d’America e l’Europa nel suo complesso. Lo stesso autore, infatti, ha sin da subito chiarito le cose, affermando che tutte le sue cartine non sono altro che frutto della fantasia, volta esclusivamente a sensibilizzare il grande pubblico sui cambiamenti climatici del nostro mondo. Certo è che lo stesso Jay Simons non si aspettava per nulla al mondo un tale susseguirsi di notizie del genere e il motivo è più semplice di quanto crediate.
Nonostante la grande cura nei dettagli su ogni singola cartina, infatti, c’è un particolare che a molti è sfuggito ma che sta alla base della catena di “scoop” che si è venuta a creare su questa mappa immaginaria. Il livello del mare, in realtà, si innalza attualmente di 3 millimetri l’anno. Il calcolo, dunque è molto semplice: per arrivare alla situazione che ritrae Simons dovremmo aspettare fino all’anno 35.000 e non fino al 2100. L’allarmismo che si è venuto a creare tra i social, insomma, è stato quanto mai insensato. Un tale scenario apocalittico cambia, se viene previsto tra 100 o tra 33.000 anno, proprio per questo è bene informarsi sempre, su notizie del genere.
Fonte: Voci di Città
Mangiare carne ha accelerato l’evoluzione della nostra faccia
Si tratta di :Curiosità
Gli strumenti in pietra ci hanno consentito di utilizzare e masticare meglio la carne

Lo studio “Impact of meat and Lower Palaeolithic food processing techniques on chewing in humans”, pubblicato su Nature da Katherine Zink e Daniel E. Lieberman, del Department of Human Evolutionary Biology dell’università di Harvard University, non piacerà molto a vegetariani e vegani. Infatti rivela che è l’utilizzo di strumenti in pietra per mangiare la carne che ha modificato I denti e la faccia dei nostri antenati, rendendoli più piccolo rispetto ai loro antichi parenti.
Insomma sono stati l’utilizzo degli strumenti per cibarsi meglio della carne, prima dell’avvento della cottura del cibo, che hanno permesso ai primi esseri umani di sviluppare un apparato masticatorio più piccolo, quindi il nostro aspetto è stato plasmato dalla nostra abilità nel diventare carnivori più efficienti. Il che, a sua volta, avrebbe consentito altre modifiche, come il miglioramento dell’apparato vocale e persino un aumento delle dimensioni del cervello.
Secondo la Zink e Lieberman cucinare la carne è diventato comune molto più tardi.I primi membri del nostro genere, Homo, sono scarsamente rappresentati nella documentazione fossile. L’Homo erectus è comparso circa 2 milioni di anni fa, gli esseri umani avevano evoluto cervelli e corpi più grandi, il che aveva fatto aumentare il loro fabbisogno energetico giornaliero, ma paradossalmente avevano anche evoluto denti più piccoli, muscoli masticatori più deboli e una minore forza del morso. Inoltre abbiamo anche un intestino più piccolo degli antenati degli uomini moderni. Ma i ricercatori hanno scoperto che quella che si riteneva una delle possibili ragioni di questi cambiamenti, la cottura del cibo, è diventa comune solo 500.000 anni fa, questo significa che probabilmente non ha svolto un ruolo significativo nell’evoluzione dei muscoli masticatori e dei denti più piccoli.
Lieberman dice che «Masticare è qualcosa che diamo per scontato, lo facciamo così spesso che non ci pensiamo molto. Ma se fossimo scimpanzé, passeremmo la metà della giornata a masticare. Se fossimo stati un australopiteco antenato degli Homo, probabilmente avremmo passato mezza giornata a masticare. Poi siamo passati attraverso alcune sorprendenti transizioni nella nostra storia evolutiva, grazie alle quali ora mastichiamo così poco che ci pensiamo appena. A un certo punto dell’evoluzione umana, c’è stato un cambiamento: abbiamo iniziato a mangiare di meno Questo cambiamento è stato reso possibile da due fattori: ci cibiamo con una dieta di qualità molto più elevata rispetto ai nostri antenati, ma mangiamo anche cibo che è stato fortemente elaborato».
Gli scienziati statunitensi hanno valutato le prestazioni masticatorie alimentando 39 adulti con pezzi di carne e con il tipo di verdura che i nostri primi antenati potrebbero aver consumato prima di inserire la carne nella loro dieta. Poi hanno misurato lo sforzo muscolare richiesto per masticare questo tipo di cibo e quanto dovesse essere spezzettato prima di poterlo deglutire. I risultati suggeriscono che con una dieta che prevedeva un terzo di carne e utilizzando strumenti di pietra per elaborare il cibo – affettare la carne e battere il materiale vegetale – i primi esseri umani avrebbe avuto bisogno di masticare il 17% in meno, utilizzando il 26% in meno di forza.
Nel loro studio, Lieberman e Zink scrivono: «Supponiamo inoltre che mangiare carne fosse in gran parte dipendente dalle lavorazioni meccaniche rese possibili dall’invenzione della tecnologia di affettare. La carne richiede meno forza masticatoria per caloria rispetto ai tipi di alimenti vegetali, in genere difficilmente a disposizione dei primi ominidi, ma l’inefficacia dei molari degli ominidi per spezzare la carne cruda avrebbe limitato i benefici della carne che consumavano prima dell’invenzione di strumenti in pietra, circa 3,3 milioni di anni fa».
La svolta quindi sembra esserci stata con l’Homo erectus, che aveva una forza masticatoria che era meno della metà di quella di australopitechi e un intestino più piccolo, sviluppi che pongono alcune contraddizioni: una dieta a base di carne più ricca di calorie potrebbe contribuire a spiegare le cose, ma il suo consumo regolare avrebbe presentato diversi problemi «Se vi danno un pezzo di capra crudo, potreste solo masticare e masticare, come masticare un pezzo di bubble gum – spiega Lieberman. I denti umani non hanno il tipo di capacità di tagliare che hanno, per esempio, i denti dei cani e che è necessaria prendere la carne» e i denti umani rendendo la digestione della carne molto meno efficiente.
Gli H. erectus arrivano molto prima che i nostri antenati scoprano la cottura della carne, ma le ricerche archeologiche e paleontologiche ci dicono che c’è stato un picco di consumo di carne almeno 2,6 milioni di anni fa. Ci sono molte prove che gli ominidi avessero cominciato a fare uso di utensili di pietra circa 3,3 milioni di anni fa e i ricercatori sono convinti che questi strumenti potessero essere usati per intenerire gli alimenti, una pratica che è stata vista utilizzare anche dai moderni scimpanzé. Inoltre con la pieta si può fare il cibo a pezzi per poterlo masticare meglio, oppure può essere utilizzata per rimuovere la pelle, la cartilagine e altri pezzi che sono più difficili da masticare.
«Non è un caso che la prova più antica del mangiare la carne si presenta all’incirca allo stesso periodo degli strumenti . dice Lieberman su Smithsonian Magazine – Sappiamo che, fondamentalmente, l’evoluzione del consumo di carne ha richiesto gli strumenti di pietra e che ha avuto un effetto enorme sulla nostra biologia».
Il paleoantropologo Henry Bunn dell’università del Wisconsin-Madison, che non ha partecipato allo studio, è impressionato dai risultati: «Per anni la gente ha detto, beh, c’è un pacchetto di adattamenti biologici che si riferiscono ad un marcato cambiamento nella dieta: cervelli più grandi, dimensioni del corpo maggiori, denti più piccoli e un intestino più piccolo puntano tutti nella stessa direzione, più carne è il mezzo migliore per ottenerlo. Nessuno sostiene che ominidi mangiavano solo carne e niente altro, non è qualcosa di estremo. E’ più una questione di guardare lontano, agli ultimi 5 milioni di anni di evoluzione degli ominidi. Alcune scimmie sono rimaste scimmie e alcune si sono evolute in noi. Quando ci si chiede cosa sia cambiato, una delle risposte abbastanza chiare è un interesse per la carne e l’invenzione degli strumenti per macellarla».
Ma i vegetariani e i vegani possono consolarsi: la masticazione umana è ancora in evoluzione e i primi esseri umani moderni avevano “scoperto” alimenti vegetali selvatici che rappresentavano a loro fonte primaria di calorie giornaliere. Quindi l’evoluzione delle diete moderne punta a trovare alternative alla carne per soddisfare le esigenze di proteine.
Comunque, Lieberman conclude evidenziando che lo studio rivela come un cambiamento nel comportamento alimentare e nella masticazione abbia influenzato la nostra evoluzione da cacciatori-raccoglitori a cuochi: «Al massimo fino a 600 generazioni fa, l’antenato di tutti noi era un cacciatore e raccoglitore. Parte di questo sistema era basato sulla caccia, parte sul foraggiamento e nello scavare tuberi e parte sula cooperazione e la condivisione tra gli individui. Ma, non poteva funzionare senza la trasformazione alimentare,. Tutta quella costellazione di comportamenti si presenta circa 2,5 milioni di anni fa, ed è importante notare che la trasformazione dei prodotti alimentari è una parte fondamentale per aiutare i nostri antenati a diventare quello che siamo oggi. E’ una delle tante cose che hanno contribuito a renderci umani».
Fonte: Greenreport
Fonte: Effemeride
Festa della Donna tutte le bufale sulle origini dell’8 marzo
Ecco le bufale circolate sull’8 marzo, Festa della Donna 2016
si riporta un articolo pubblicato su Giornalettismo che vale la pena leggere…
Festa della donna anche quest’anno si festeggia la Giornata Internazionale delle donne (detta Festa della Donna ), ma sappiamo davvero di cosa si tratta? Nemmeno l’8 marzo, la Festa della Donna, infatti ha trovato scampo dalle bufale. E in un tempo remoto, quando in pochi utilizzavano il telefono e Internet non esisteva affatto, la Festa della Donna aveva una storia del tutto diversa rispetto a quella che oggi siamo abituati a conoscere. Nei decenni scorsi sono infatti circolate versioni inesatte sulle origini della giornata internazionale che ricorda le conquiste sociali del mondo femminile, celebrata per la prima volta in America nel 1909 e in Italia nel 1922. Insomma, prima di celebrare la festa della donna, vediamo di conoscere le origini di una giornata nata per denunciare, più che per festeggiare.
FESTA DELLA DONNA E 8 MARZO, LE BUFALE
La confusione è nata da fantasioni versioni sulla ricorrenza sorte nel dopoguerra. Secondo queste versioni la Festa della Donna sarebbe stata introdotta per ricordare la morte di alcune centinaia di operaie nel rogo di una fabbrica di camicie, in realtà inesistente, avvenuto nel 1908 a New York. Probabilmente questa versione fa confusione con una simile tragedia avvenuta nel 1911 sempre a New York, l’incendio alla fabbrica Triangle, che causò la morte di 146 lavoratori, nella stragrande maggioranza donne, molte delle quali giovani immigrate. Ma un’altra fantasiosa versione sulla Festa della Donna è anche quella che riguarda una repressione violenta della polizia delle proteste nel corso di una presunta manifestazione di operaie tessili avvenuta, ancora a New York, nel 1857. Altra confusione, infine, è stata fatta dal racconto di scioperi o incidenti che sarebbero avvenuti in diverse città degli Stati Uniti, a New York come a Chicago o Boston.
FESTA DELLA DONNA 8 MARZO, LA STORIA
La prima giornata internazionale della donna, denominata ‘Woman’s Day’ ebbe luogo a New York il 3 maggio del 1908. Era in realtà una conferenza organizzata dalla socialista Corinne Brown, nella quale si discusse di sfruttamento del lavoro e discriminazioni sessuali nei confronti delle donne. La prima vera e propria Festa della Donna fu celebrata il 23 febbraio dell’anno seguente. Dopo la conferenza di Copenhagen del 1910, poi, molti paesi aderirono alla giornata del diritto femminile. Lo fecero anche la Germania, l’Austria, la Svizzera e la Danimarca che istituirono i festeggiamenti per la prima volta il 19 marzo 1911. In Francia la Festa della Donna si tenne invece il 18 marzo 1911. In Italia la Giornata internazionale della donna è arrivata solo nel 1922, per iniziativa del Partito Comunista. Fu celebrata inizialmente il 12 marzo, la prima domenica successiva all’8 marzo (l’8 marzo 1917 a San Pietroburgo le donne della capitale russa guidarono una grande manifestazione che rivendicava la fine della guerra).Il 14 giugno del 1921 fu la seconda Conferenza internazionale delle donne comuniste, a Mosca, a stabilire l’8 marzo come ‘Giornata internazionale dell’operaia’.
FESTA DELLA DONNA IL MOTIVO DELLE BUFALE
In occasione della Festa della donna vogliamo scoprire perché tante bufale sono state “confezionate” sulla giornata internazionale della donna. Gli storici sono infatti divisi sul tema: tuttavia si pensa che la “colpa” sia della seconda guerra mondiale, avvenuta dopo l’introduzione della giornata internazionale della donna, che per certi versi ne ha “cancellato” l’esordio. Così si è fornita una ricostruzione storico-simobolica molto forte, che come tutte le leggende metropolitane è arrivata fino a oggi, alla festa della donna, come storia “assodata” anche se falsa. Solo il lavoro storiografico delle stesse femministe ha permesso di determinare la verità. Insomma, buona festa della donna , ora che ne conoscete le origini.
Fonte: Giornalettismo
La bufala del calamaro gigante che ha fatto “impazzire” il web
Si tratta di :Bufale e Hoax
– Secondo TGCOM24 in merito alla “bufala del calamaro gigante” ci sarebbero stati milioni di clic…
– Secondo l’utente medio “è una boiata così evidente che neanche un mollusco avrebbe abboccato a a tale stupidaggine”
1) si tratta di un fotomontaggio fatto da una persona che è alle prime armi e con un livello di fotoritocco basilare.
2) per dare risalto e valenza all’articolo vengono citati siti antibufala “italiondi” e “sconosciuti ai più”
3) Questa non è una bufala è soltanto una boiata persino un cefalopode avrebbe capito che è una notizia priva di fondamento reale e scientifico. Si potrebbe definire un offesa all’intelligenza umana. Chi può credere o potrebbe credere a questa foto ?
Segue un estratto della boiata pubblicata da tgcom24.
Milioni di clic hanno condiviso la notizia, falsa, pubblicata dal sito Lightly Braised Turnip secondo cui è stata “tutta colpa di Fukushima”
E’ da giorni che sui social network sta impazzando la notizia, falsa, del calamaro gigante trovato lungo la spiaggia di Santa Monica, California. La prima grande bufala del 2014, diventata virale, è stata pubblicata da Lightly Braised Turnip, sito ormai noto per la “credibilità” delle sue notizie mai, tra l’altro, rettificate. L’articolo, corredato con tanto di foto, è stato condiviso da milioni di utenti sia su Facebook sia su Twitter facendo il giro del mondo.
fonte articolo >> boiata
I got this in my E-mail, I think it is the same fellow.
Si tratta di :Unsorted comments
Dear Friend, I am Mr. Peter Wong, Non Executive Director of Hang Seng Bank Ltd, Hong Kong . An Iraqi named Haidari Jalal,a business man made a fixed deposit of Twenty Four million Five Hundred Thousand United State Dollars in Hang Seng Bank Ltd and the deposit was done in my branch.. Upon maturity several notices was sent to him, even during the war, Five years ago (2003). Again after the war another notification was sent and still no response came from him. We later found out that Haidari Jalal and his family had been killed during the war in Gunfire that hit their home at Mukaradeeb where his personal oil well was. After further investigation it was also discovered that Haidari Jalal did not declare any next of kin in his official papers including the paper work of his bank deposit. And he also confided in me the last time he was at my office that no one except me knew of his deposit in my bank. So, Twenty Four million Five Hundred Thousand United State Dollars is still lying in my bank and no one will ever come forward to claim it. What bothers me is that according to the laws of my country at the expiration of seven years six months the funds will revert to the ownership of the Hong Kong Government if nobody applies to claim the funds. Be informed that the fact that you are a foreigner give you the privilege to stand in as my deceased client beneficiary as my deceased had no relation all his family died with him during the war and I cannot use my relation because it not accepted here in Hong Kong. Also I am very confident that we will be able to establish the trust that is needed to complete this deal and all that I need for the time been is your willingness and commitment so that we can end this in the next one weeks. What you need to understand about this transaction is that I will make sure that it passes through all international banking laws regards to this I will take care of all the expensive and the cost of retaining the service of my Attorney to give the transaction the proper documentation that is required to perfect the finishing. Your only obligation in this transaction is to accept to stand in as the only existing relative of my deceased client and you will have to set up offshore account that can accommodate these funds with my principal bank which I will give you information later once we finalize this deal. Further more Below is my personal information; Name: Mr. Peter Wong Address:37A Cooper Hill Road, Hong Kong. Fax: +85230177756 Phone: +8821633303563 Age: 57 Please never call my line for security purpose at least for the now it is not advisable till we move the funds out of my country but I can call you always from a public phone. My line is tapped by security agent because of my roll in my bank, so this business transaction cannot be discussed with my line okay. I hope that the above is well clear to you, if so kindly send me the following; 1. Your Full Name: 2. Your Current Home Address: 3. Your Country: 4. Your Personal Phone Number: 5. Date of Birth: 6. Nature Of Job: 7. A scanned copy of your means of identification Either Int ernational Passport,Driver’s License or Working ID card.