Il vescovo benedice i cellulari contro le fake-news “Padre santo proteggi chi usa il cellulare” – Storia Vera

Inserito da 5 Febbraio, 2018 (0) Commenti

Si tratta di :Curiosità

Si tratta di un fatto vero, sebbene sembri incredibile è accaduto veramente !

 

Non poteva mancare la zelante iniziativa di un vescovo che ha benedetto in modo specifico chi usa cellulari, smartphone e tablet.
Non ci è dato di sapere se dal punto di vista informatico la chiesa ha preferito dispositivi Android o Apple, ma lo zampino è stato messo anche in questa vicenda, ovvero le Fake News. Il periodo è maturo e tutti di questi tempi sentono il bisogno di dispensare saggezza, sarà mania di onnipotenza, il fatto è che dai politici agli esponenti informatici ai sedicenti esperti in materia hanno tutti la necessità di esporre il proprio parere (non richiesto) in merito.

Ovviamente l’importante per tutti questi individui è come al solito seguire la corrente e conformarsi al “cervello unico”  ed evitare appunto il lavoro di indagine e verifica che si dovrebbe fare. Taluni sono convinti che basta digitare una parola e premere invio per avere ogni risposta… Finchè lo faccia un povero “analfabeta” privo di mezzi possiamo tutti ammettere la grandezza della banalità di strumenti troppo vasti per chi on ha strumenti. la cosa che mi fa riflettere è la consapevole analisi delle fonti per indirizzare la notizia da preferire alle altre versioni. sarà ma ultimamente vedo in giro taluni che sono peggio dei migliori boccaloni in quanto dal loro pulpito dettano legge e cosa peggiore vorrebbero condizionare taluni che on hanno mezzi per ricercare la verità.

dopo questa breve riflessione si fornisce ai più l’articolo in verisone integrale

In tanti si sono presentanti, puntuali, questa mattina alle ore 11, famiglie con bambini al seguito, giovani, anziani, tutti rigorosamente con il cellulare di ultima generazione alla mano, con tablet ed altri ritrovati della tecnologia, per ricevere la benedizione di Don Giorgio Mariotti, parroco di Nuvole-Lerchi-Piosina-Astucci (ideatore quattro anni fa di questa iniziativa unica in Italia) in occasione della ricorrenza di San Biagio, (venerato dai fedeli per la cura dei mali fisici ed in particolare della gola), a cui è dedicata la piccola chiesa sulle colline altotiberine a pochi chilometri dalla città.

Accanto al sacerdote “cybernauta” (che oltre dieci anni fa alla soglia dei sessanta anni ha abbracciato la vita religiosa e si è distinto per la sua battaglia per un corretto utilizzo di smartphone, computer e affini) anche il vescovo della diocesi di Città di Castello, Monsignor Domenico Cancian, tra l’altro in visita pastorale alla parrocchia e comunità locale, che dall’altare hanno lanciato anche un messaggio ad un approccio “corretto, sano e positivo all’utilizzo delle tecnologie, telefoni, chat e messaggerie comprese, rivolgendosi in particolare ai giovani, ai ragazzi e ai loro genitori, affinchè si diffonda sempre di più “una cultura di rispetto delle persone, della loro dignità, ispirata alla solidarietà e sana convivenza”.

Il vescovo, citando anche un brano di un articolo che si riferiva ad un recente e cruento fatto di cronaca nazionale che ha scosso le coscienze di tutti, non si è sottratto ad entrare nel merito anche delle cosidette “fake-news” e di un modo di veicolare notizie false, spesso denigratorie e offensive in voga purtroppo ormai sulla rete, richiamando quanto affermato dal cardinale Gualtiero Bassetti, presidente della Cei e vescovo di Perugia in occasione di San Francesco di Sales, patrono degli operatori dei media: “le fake-news non nascono da sole e sono frutto del pensiero di chi ha in animo di dividere e non di unire. Oggi più che mai c’e’ bisogno di buone notizie e di veicolarle in maniera giusta come peraltro fanno Don Giorgio Mariotti ed il gruppo di fedeli e catechisti che lo segue, attraverso un concorso dedicato a coloro che sono in grado di scovarle dalla rete e di condividerle. Le “fake-news” si combattono con un pensiero positivo e con un modo di stare insieme in comunità all’insegna della solidarietà e rispetto reciproco; utilizzate bene i vostri cellulari e la tecnologia ad ogni livello in ogni ambito della vita quotidiana”, ha concluso Cancian prima di impartire la benedizione solenne assieme a Don Giorgio Mariotti, mentre i fedeli nel frattempo avevano tirato fuori dalle tasche o borse varie i propri smartphone: “Padre santo, da te discende la pienezza di ogni benedizione e a te sale la voce del popolo che benedice il tuo nome; nella tua benevolenza proteggi coloro che usano questi nuovi strumenti della comunicazione, sia per il loro lavoro che per la loro vita quotidiana”.

Al termine della messa “hi-tech” tanto per rimanere in tema si è svolta la cerimonia di premiazione del concorso, “Cellulari e buone notizie”, rivolto a tutti coloro che inviano un messaggio contenente una buona notizia possibilmente con foto, citando la relativa fonte. A decretare la migliore notizia e il relativo autore che l’ha scovata sulla rete e che si aggiudica il premio, è il numero di «mi piace» che le tre notizie hanno collezionato dopo la pubblicazione sulla pagina facebook «Parrocchia di Nuvole» e “Le Rose di Gerico di Città di Castello”. La premiazione finale con tanto di motivazione ha decretato i seguenti vincitori: al primo posto, Francesco Coltrioli, allenatore dell’Fc Castello Calcio, che ha ricevuto il premio direttamente allo stadio dopo la partita. La sua buona notizia riguarda “la risonanza magnetica decorata come un bosco magico per i piccoli parenti del Regina Margherita di Torino”. Al secondo posto si è classificato P.Mataloni e al terzo posto M.Mancini.

fonte articolo

Categories : Curiosità Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Bufale: per far soldi e…politica. Il caso Lisa rapita e seviziata da stranieri

Inserito da 22 Gennaio, 2017 (0) Commenti

Si tratta di :Bufale e Hoax

Bufale in Rete. Quasi mai sono errori o ingenuità, quasi mai i fake sono innocenti o casuali. Le notizie inventate e immesse in circolo non sono inventate per gioco o immesse per imperizia. Servono a far soldi ed è per questo che vengono prodotte. Soprattutto a far soldi. E servono anche a far…politica. Spesso le due cose coincidono ma non è necessario che i due obiettivi coesistano in una sola bufala. Possono il far soldi e il far politica viaggiare insieme o autonomamente. In entrambi i casi comunque le bufale funzionano, producono appunto soldi e politica. Quindi chi le fabbrica e le spaccia sa quel che fa, eccome se lo fa.

Dalla Germania giunge la notizia, vera, che Facebook in Germania ha elaborato un sistema di segnalazioni della bufala in Rete. La “notizia” senza riscontro nella realtà, segnalata come tale da utente della piattaforma, sarà in qualche modo (labile) verificata dal social network e, se risultata sospetta, sarà segnalata come tale da Facebook stesso. Soprattutto la “notizia”, se sospetta di essere artefatta e inventata, Facebook non la collocherà più in cima a News Feed ma in coda. E qui, in questa collocazione e classifica, che si evidenzia il rapporto tra bufale e soldi.

Una bufala sapientemente costruita, costruita cioè con i materiali che incontrano successo in Rete (una sorta di algoritmo degli argomenti e storie che “tirano”) crea e alimenta, spesso con incremento esponenziale, il traffico appunto in Rete. Questo aumento di traffico vale soldi, chi lo produce incassa, ci guadagna soldi in proporzione. La scelta di Facebook Germania, mettere in coda la “notizia” sospetta mira ad erodere o almeno limitare l’effetto diffusione e quindi remunerazione.

Dalla Germania arriva anche una storia esemplare. La storia di Lisa, storia pluri condivisa sul web, storia di una ragazza che è diventata persona e personaggio per moltissimi tedeschi, storia di una ragazza che non esiste. Lisa sul web ha 14 anni, è stata rapita e quindi seviziata da una banda di stranieri, forse profughi, forse immigrati, di certo stranieri. Rapita e seviziata a 14 anni. Quale migliore esempio, quale migliore prova provata dell’antico e rinnovato “gli stranieri insidiano, rubano, violano le nostre donne”? Nessuna. Lisa nella realtà non esiste. Ma conta poco, conta eccome che la bufala in questo caso fa politica.

Lisa è una presenza e una star sui siti…tedeschi? Sì, tedeschi ma anche russi. E che c’entrano i russi? I siti come la Rete non conoscono confini nazionali e Lisa che non esiste è la prova materiale e la pistola fumante che accusa la Merkel di ever esposto al peggio le donne tedesche, perfino le bambine. Lisa è l’eroina di tutti i siti e gli umori anti Merkel oggi in Germania.

A Lisa fa da compagnia lo straniero che la Merkel in persona ha incontrato faccia a faccia in una pubblica occasione. Abbondano i siti dove si legge di inchieste che lo collegano o coinvolgono in attività e relazioni terroristiche. Inchieste che non esistono.

Basterà il timido accorgimento adottato da Facebook? Ovviamente no. In termini di opinione e “informazione” è dimostrato e acclarato che sul web soprattutto si cerca e si trova ciò che conferma ed esalta ciò di cui si è già convinti. E che la comunicazione liberissima sì finisce però per essere un comunicare in un circuito chiuso, autoreferente e soprattutto auto esaltante. Quindi non sarà un posto a fondo classifica a rendere meno remunerative e/o politicamente utili le bufale.

Però che perfino i grandi social network siano indotti, costretti a “fare la mossa” di fare qualcosa contro le bufale indica, purtroppo attesta che la bufala è pane quotidiano e anche companatico della comunicazione appunto sui social. Con sempre più frequenti sconfinamenti anche nella comunicazione più o meno istituzionale.

C’è chi invoca improbabili e inutili organismi internazionali di controllo. Controllo di che, con quali parametri, con quale autorità? C’è chi grida alla censura se tocchi il sacro web, anche se lo tocchi mentre mente e imbroglia per far soldi. E c’è chi dice che l’unica sta nella professionalità degli operatori dell’informazione (giornalisti?). Professionalità che è l’unico setaccio autentico che è in grado di separare la bufala dalla realtà sapendole distinguere.

Ammesso che questa professionalità esista, c’è il piccolo particolare che non è più particolarmente richiesta dal mercato e prevista nel mansionario dell’operatore nelle comunicazioni. E se pure questa professionalità esiste ancora, quanto durerà nel tempo? Dopo quanti anni ancora di profondo intreccio e intima fusione tra realtà e bufala sul web e dintorni qualcuno saprà ancora distinguere? E ammesso ancora che sappia e voglia ancora farlo, qualcuno lo pagherà ancora per farlo?

 

Kabobo non ha nulla a che fare con l’articolo ma molti hanno rielaborata la bufala sui vari social inserendo questa foto

 

Fonte Blitz

Categories : Bufale e Hoax Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

***CASAGIOVE. NON HANNO AVUTO FIGLI PER UNDICI ANNI*** LA SETTIMANA SCORSA UNA 34ENNE HA PARTORITO UNA BAMBINA DI…COLORE!!!

Inserito da 14 Aprile, 2016 (0) Commenti

Si tratta di :avvenimenti

Il marito e i suoi familiari volevano picchiare la moglie in sala parto. Alla fine è intervenuta la vigilanza per sedare gli animi. La coppia è di Casagiove…

21-xcms_label_smalldownload (4)

Secondo quanto riportato dal Corriere di Caserta ci sarebbe stata una cera agitazione allorquando ci sarebbe stato un grido ““””E’ nato nu’ criatur’ è nato niro!”””

E’ nata una bambina è nata nera !!!!

Non sarebbe una novità assoluta in quanto il fascino della pelle nera seduce molte donne sole !!!

 

Una coppia di Casagiove, sposata da undici anni, non ha mai avuto un figlio e così, prima che i due sposi giungessero ad una età “tardiva” per il concepimento, decidono di procreare la compagnia della loro “vecchiaia”. Del resto lei ha 34 anni, lui ne ha 40, quindi la coppia è giunta ad una maturità più che mai giusta. La scelta di non avere prole è dovuta anche al fatto che il marito della donna lavora per una ditta di autotrasporti, per cui solo da qualche mese è stato riavvicinato a casa sua. Tutto fila liscio, con l’ausilio del ginecologo e una opportuna cura, la signora resta incinta.

Il marito in preda a rabbia e sconforto si calmava, non senza preannunciare alla moglie azioni legali e, soprattutto chiedeva seduta stante anche il divorzio. Le urla della famiglia, letteralmente indignata, sono state udite in tutta la struttura attirando l’attenzione dei ricoverati e del personale addetto, che non credevano ai propri occhi ed alle proprie orecchie…E’ NATA NA’ CRIATURA E’ NATA NERA!!!

 

Link articolo originale

Categories : avvenimenti Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Vulnerability Summary for the Week of March 7, 2016

Inserito da 21 Marzo, 2016 (0) Commenti

Si tratta di :English Articles,ICT and Computer Security

cretino-11-e1334646540518

ITA

Questo articolo è scritto per te che “non capisci di esser abbastanza cretino” e   ti credi molto perspicace e intelligente, una persona che snobba gli articoli e non ha bisogno di niente e prima si iscrive alla newsletter del mio sito e poi si lamenta cancellandosi dalla newsletter.

ENG

This article is written for you that fairly stupid” and you think you’re very perceptive and intelligent, a person who snubs the articles and did not need anything and before he enrolled at the site of my newsletter and then complains removing himself from the newsletter.

 

High Vulnerabilities

Primary
Vendor — Product
Description Published CVSS Score Source & Patch Info
adobe — digital_editions Adobe Digital Editions before 4.5.1 allows attackers to execute arbitrary code or cause a denial of service (memory corruption) via unspecified vectors. 2016-03-09 10.0 CVE-2016-0954
adobe — acrobat Adobe Reader and Acrobat before 11.0.15, Acrobat and Acrobat Reader DC Classic before 15.006.30121, and Acrobat and Acrobat Reader DC Continuous before 15.010.20060 on Windows and OS X allow attackers to execute arbitrary code or cause a denial of service (memory corruption) via unspecified vectors, a different vulnerability than CVE-2016-1009. 2016-03-09 10.0 CVE-2016-1007
adobe — acrobat Adobe Reader and Acrobat before 11.0.15, Acrobat and Acrobat Reader DC Classic before 15.006.30121, and Acrobat and Acrobat Reader DC Continuous before 15.010.20060 on Windows and OS X allow attackers to execute arbitrary code or cause a denial of service (memory corruption) via unspecified vectors, a different vulnerability than CVE-2016-1007. 2016-03-09 10.0 CVE-2016-1009
adobe — acrobat Untrusted search path vulnerability in Adobe Reader and Acrobat before 11.0.15, Acrobat and Acrobat Reader DC Classic before 15.006.30121, and Acrobat and Acrobat Reader DC Continuous before 15.010.20060 on Windows and OS X allows local users to gain privileges via a Trojan horse DLL in an unspecified directory. 2016-03-09 7.2 CVE-2016-1008
microsoft — .net_framework Microsoft .NET Framework 2.0 SP2, 3.0 SP2, 3.5, 3.5.1, 4.5.2, 4.6, and 4.6.1 mishandles signature validation for unspecified elements of XML documents, which allows remote attackers to spoof signatures via a modified document, aka “.NET XML Validation Security Feature Bypass.” 2016-03-09 10.0 CVE-2016-0132
microsoft — infopath Microsoft InfoPath 2007 SP3, 2010 SP2, and 2013 SP1 allows remote attackers to execute arbitrary code via a crafted Office document, aka “Microsoft Office Memory Corruption Vulnerability.” 2016-03-09 9.3 CVE-2016-0021
microsoft — windows OLE in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows remote attackers to execute arbitrary code via a crafted file, aka “Windows OLE Memory Remote Code Execution Vulnerability,” a different vulnerability than CVE-2016-0091. 2016-03-09 9.3 CVE-2016-0092
microsoft — windows Microsoft Windows Server 2008 R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 allow remote attackers to execute arbitrary code via crafted media content, aka “Windows Media Parsing Remote Code Execution Vulnerability.” 2016-03-09 9.3 CVE-2016-0098
microsoft — windows Microsoft Windows Server 2008 R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allow remote attackers to execute arbitrary code via crafted media content, aka “Windows Media Parsing Remote Code Execution Vulnerability.” 2016-03-09 9.3 CVE-2016-0101
microsoft — windows The PDF library in Microsoft Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows remote attackers to execute arbitrary code via a crafted PDF document, aka “Windows Remote Code Execution Vulnerability.” 2016-03-09 9.3 CVE-2016-0117
microsoft — windows The PDF library in Microsoft Windows 10 Gold and 1511 allows remote attackers to execute arbitrary code via a crafted PDF document, aka “Windows Remote Code Execution Vulnerability.” 2016-03-09 9.3 CVE-2016-0118
microsoft — windows The Adobe Type Manager Library in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows remote attackers to execute arbitrary code via a crafted OpenType font, aka “OpenType Font Parsing Vulnerability.” 2016-03-09 9.3 CVE-2016-0121
microsoft — office Microsoft Word 2007 SP3, Office 2010 SP2, Word 2010 SP2, Word 2013 SP1, Word 2013 RT SP1, Word 2016, Word for Mac 2011, Word 2016 for Mac, Office Compatibility Pack SP3, Word Viewer, Word Automation Services on SharePoint Server 2010 SP2 and 2013 SP1, Office Web Apps 2010 SP2, and Web Apps Server 2013 SP1 allow remote attackers to execute arbitrary code via a crafted Office document, aka “Microsoft Office Memory Corruption Vulnerability.” 2016-03-09 9.3 CVE-2016-0134
microsoft — internet_explorer Microsoft Internet Explorer 11 and Microsoft Edge allow remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Microsoft Browser Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0103, CVE-2016-0106, CVE-2016-0108, CVE-2016-0109, and CVE-2016-0114. 2016-03-09 7.6 CVE-2016-0102
microsoft — internet_explorer Microsoft Internet Explorer 11 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Internet Explorer Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0102, CVE-2016-0106, CVE-2016-0108, CVE-2016-0109, and CVE-2016-0114. 2016-03-09 7.6 CVE-2016-0103
microsoft — internet_explorer Microsoft Internet Explorer 10 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Internet Explorer Memory Corruption Vulnerability.” 2016-03-09 7.6 CVE-2016-0104
microsoft — internet_explorer Microsoft Internet Explorer 9 through 11 and Microsoft Edge allow remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Microsoft Browser Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0107, CVE-2016-0111, CVE-2016-0112, and CVE-2016-0113. 2016-03-09 7.6 CVE-2016-0105
microsoft — internet_explorer Microsoft Internet Explorer 11 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Internet Explorer Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0102, CVE-2016-0103, CVE-2016-0108, CVE-2016-0109, and CVE-2016-0114. 2016-03-09 7.6 CVE-2016-0106
microsoft — internet_explorer Microsoft Internet Explorer 9 through 11 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Internet Explorer Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0105, CVE-2016-0111, CVE-2016-0112, and CVE-2016-0113. 2016-03-09 7.6 CVE-2016-0107
microsoft — internet_explorer Microsoft Internet Explorer 11 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Internet Explorer Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0102, CVE-2016-0103, CVE-2016-0106, CVE-2016-0109, and CVE-2016-0114. 2016-03-09 7.6 CVE-2016-0108
microsoft — internet_explorer Microsoft Internet Explorer 11 and Microsoft Edge allow remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Microsoft Browser Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0102, CVE-2016-0103, CVE-2016-0106, CVE-2016-0108, and CVE-2016-0114. 2016-03-09 7.6 CVE-2016-0109
microsoft — internet_explorer Microsoft Internet Explorer 10 through 11 and Microsoft Edge allow remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Microsoft Browser Memory Corruption Vulnerability.” 2016-03-09 7.6 CVE-2016-0110
microsoft — internet_explorer Microsoft Internet Explorer 9 through 11 and Microsoft Edge allow remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Microsoft Browser Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0105, CVE-2016-0107, CVE-2016-0112, and CVE-2016-0113. 2016-03-09 7.6 CVE-2016-0111
microsoft — internet_explorer Microsoft Internet Explorer 9 through 11 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Internet Explorer Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0105, CVE-2016-0107, CVE-2016-0111, and CVE-2016-0113. 2016-03-09 7.6 CVE-2016-0112
microsoft — internet_explorer Microsoft Internet Explorer 9 through 11 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Internet Explorer Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0105, CVE-2016-0107, CVE-2016-0111, and CVE-2016-0112. 2016-03-09 7.6 CVE-2016-0113
microsoft — internet_explorer Microsoft Internet Explorer 11 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Internet Explorer Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0102, CVE-2016-0103, CVE-2016-0106, CVE-2016-0108, and CVE-2016-0109. 2016-03-09 7.6 CVE-2016-0114
microsoft — internet_explorer Microsoft Edge allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Microsoft Edge Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0123, CVE-2016-0124, CVE-2016-0129, and CVE-2016-0130. 2016-03-09 7.6 CVE-2016-0116
microsoft — edge Microsoft Edge allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Microsoft Edge Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0116, CVE-2016-0124, CVE-2016-0129, and CVE-2016-0130. 2016-03-09 7.6 CVE-2016-0123
microsoft — edge Microsoft Edge allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Microsoft Edge Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0116, CVE-2016-0123, CVE-2016-0129, and CVE-2016-0130. 2016-03-09 7.6 CVE-2016-0124
microsoft — edge Microsoft Edge allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Microsoft Edge Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0116, CVE-2016-0123, CVE-2016-0124, and CVE-2016-0130. 2016-03-09 7.6 CVE-2016-0129
microsoft — edge Microsoft Edge allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Microsoft Edge Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0116, CVE-2016-0123, CVE-2016-0124, and CVE-2016-0129. 2016-03-09 7.6 CVE-2016-0130
microsoft — office Microsoft Office 2007 SP3, 2010 SP2, 2013 SP1, and 2016 does not properly sign an unspecified binary file, which allows local users to gain privileges via a Trojan horse file with a crafted signature, aka “Microsoft Office Security Feature Bypass Vulnerability.” 2016-03-09 7.2 CVE-2016-0057
microsoft — windows The kernel-mode driver in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows local users to gain privileges via a crafted application, aka “Win32k Elevation of Privilege Vulnerability,” a different vulnerability than CVE-2016-0094, CVE-2016-0095, and CVE-2016-0096. 2016-03-09 7.2 CVE-2016-0093
microsoft — windows The kernel-mode driver in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows local users to gain privileges via a crafted application, aka “Win32k Elevation of Privilege Vulnerability,” a different vulnerability than CVE-2016-0093, CVE-2016-0095, and CVE-2016-0096. 2016-03-09 7.2 CVE-2016-0094
microsoft — windows The kernel-mode driver in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows local users to gain privileges via a crafted application, aka “Win32k Elevation of Privilege Vulnerability,” a different vulnerability than CVE-2016-0093, CVE-2016-0094, and CVE-2016-0096. 2016-03-09 7.2 CVE-2016-0095
microsoft — windows The kernel-mode driver in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows local users to gain privileges via a crafted application, aka “Win32k Elevation of Privilege Vulnerability,” a different vulnerability than CVE-2016-0093, CVE-2016-0094, and CVE-2016-0095. 2016-03-09 7.2 CVE-2016-0096
microsoft — windows The Secondary Logon Service in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 does not properly process request handles, which allows local users to gain privileges via a crafted application, aka “Secondary Logon Elevation of Privilege Vulnerability.” 2016-03-09 7.2 CVE-2016-0099
microsoft — windows The Adobe Type Manager Library in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows remote attackers to cause a denial of service (system hang) via a crafted OpenType font, aka “OpenType Font Parsing Vulnerability.” 2016-03-09 7.1 CVE-2016-0120

Medium Vulnerabilities

Primary
Vendor — Product
Description Published CVSS Score Source & Patch Info
microsoft — windows OLE in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows remote attackers to execute arbitrary code via a crafted file, aka “Windows OLE Memory Remote Code Execution Vulnerability,” a different vulnerability than CVE-2016-0092. 2016-03-09 6.8 CVE-2016-0091

Low Vulnerabilities

Primary
Vendor — Product
Description Published CVSS Score Source & Patch Info
microsoft — edge Microsoft Edge mishandles the Referer policy, which allows remote attackers to obtain sensitive browser-history and request information via a crafted HTTPS web site, aka “Microsoft Edge Information Disclosure Vulnerability.” 2016-03-09 2.6 CVE-2016-0125

Severity Not Yet Assigned

Primary
Vendor — Product
Description Published CVSS Score Source & Patch Info
Adobe — Flash Player Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allow attackers to execute arbitrary code or cause a denial of service (memory corruption) via unspecified vectors, a different vulnerability than CVE-2016-0961, CVE-2016-0962, CVE-2016-0986, CVE-2016-0989, CVE-2016-0992, CVE-2016-1002, and CVE-2016-1005. 2016-03-12 N/A CVE-2016-0960
Adobe — Flash Player Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allow attackers to execute arbitrary code or cause a denial of service (memory corruption) via unspecified vectors, a different vulnerability than CVE-2016-0960, CVE-2016-0962, CVE-2016-0986, CVE-2016-0989, CVE-2016-0992, CVE-2016-1002, and CVE-2016-1005. 2016-03-12 N/A CVE-2016-0961
Adobe — Flash Player Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allow attackers to execute arbitrary code or cause a denial of service (memory corruption) via unspecified vectors, a different vulnerability than CVE-2016-0960, CVE-2016-0961, CVE-2016-0986, CVE-2016-0989, CVE-2016-0992, CVE-2016-1002, and CVE-2016-1005. 2016-03-12 N/A CVE-2016-0962
Adobe — Flash Player Integer overflow in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE-2016-0993 and CVE-2016-1010. 2016-03-12 N/A CVE-2016-0963
Adobe — Flash Player Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allow attackers to execute arbitrary code or cause a denial of service (memory corruption) via unspecified vectors, a different vulnerability than CVE-2016-0960, CVE-2016-0961, CVE-2016-0962, CVE-2016-0989, CVE-2016-0992, CVE-2016-1002, and CVE-2016-1005. 2016-03-12 N/A CVE-2016-0986
Adobe — Flash Player Use-after-free vulnerability in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE-2016-0988, CVE-2016-0990, CVE-2016-0991, CVE-2016-0994, CVE-2016-0995, CVE-2016-0996, CVE-2016-0997, CVE-2016-0998, CVE-2016-0999, and CVE-2016-1000. 2016-03-12 N/A CVE-2016-0987
Adobe — Flash Player Use-after-free vulnerability in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE-2016-0987, CVE-2016-0990, CVE-2016-0991, CVE-2016-0994, CVE-2016-0995, CVE-2016-0996, CVE-2016-0997, CVE-2016-0998, CVE-2016-0999, and CVE-2016-1000. 2016-03-12 N/A CVE-2016-0988
Adobe — Flash Player Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allow attackers to execute arbitrary code or cause a denial of service (memory corruption) via unspecified vectors, a different vulnerability than CVE-2016-0960, CVE-2016-0961, CVE-2016-0962, CVE-2016-0986, CVE-2016-0992, CVE-2016-1002, and CVE-2016-1005. 2016-03-12 N/A CVE-2016-0989
Adobe — Flash Player Use-after-free vulnerability in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE-2016-0987, CVE-2016-0988, CVE-2016-0991, CVE-2016-0994, CVE-2016-0995, CVE-2016-0996, CVE-2016-0997, CVE-2016-0998, CVE-2016-0999, and CVE-2016-1000. 2016-03-12 N/A CVE-2016-0990
Adobe — Flash Player Use-after-free vulnerability in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE-2016-0987, CVE-2016-0988, CVE-2016-0990, CVE-2016-0994, CVE-2016-0995, CVE-2016-0996, CVE-2016-0997, CVE-2016-0998, CVE-2016-0999, and CVE-2016-1000. 2016-03-12 N/A CVE-2016-0991
Adobe — Flash Player Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allow attackers to execute arbitrary code or cause a denial of service (memory corruption) via unspecified vectors, a different vulnerability than CVE-2016-0960, CVE-2016-0961, CVE-2016-0962, CVE-2016-0986, CVE-2016-0989, CVE-2016-1002, and CVE-2016-1005. 2016-03-12 N/A CVE-2016-0992
Adobe — Flash Player Integer overflow in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE-2016-0963 and CVE-2016-1010. 2016-03-12 N/A CVE-2016-0993
Adobe — Flash Player Use-after-free vulnerability in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code by using the actionCallMethod opcode with crafted arguments, a different vulnerability than CVE-2016-0987, CVE-2016-0988, CVE-2016-0990, CVE-2016-0991, CVE-2016-0995, CVE-2016-0996, CVE-2016-0997, CVE-2016-0998, CVE-2016-0999, and CVE-2016-1000. 2016-03-12 N/A CVE-2016-0994
Adobe — Flash Player Use-after-free vulnerability in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE-2016-0987, CVE-2016-0988, CVE-2016-0990, CVE-2016-0991, CVE-2016-0994, CVE-2016-0996, CVE-2016-0997, CVE-2016-0998, CVE-2016-0999, and CVE-2016-1000. 2016-03-12 N/A CVE-2016-0995
Adobe — Flash Player Use-after-free vulnerability in the setInterval method in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via crafted arguments, a different vulnerability than CVE-2016-0987, CVE-2016-0988, CVE-2016-0990, CVE-2016-0991, CVE-2016-0994, CVE-2016-0995, CVE-2016-0997, CVE-2016-0998, CVE-2016-0999, and CVE-2016-1000. 2016-03-12 N/A CVE-2016-0996
Adobe — Flash Player Use-after-free vulnerability in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE-2016-0987, CVE-2016-0988, CVE-2016-0990, CVE-2016-0991, CVE-2016-0994, CVE-2016-0995, CVE-2016-0996, CVE-2016-0998, CVE-2016-0999, and CVE-2016-1000. 2016-03-12 N/A CVE-2016-0997
Adobe — Flash Player Use-after-free vulnerability in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE-2016-0987, CVE-2016-0988, CVE-2016-0990, CVE-2016-0991, CVE-2016-0994, CVE-2016-0995, CVE-2016-0996, CVE-2016-0997, CVE-2016-0999, and CVE-2016-1000. 2016-03-12 N/A CVE-2016-0998
Adobe — Flash Player Use-after-free vulnerability in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE-2016-0987, CVE-2016-0988, CVE-2016-0990, CVE-2016-0991, CVE-2016-0994, CVE-2016-0995, CVE-2016-0996, CVE-2016-0997, CVE-2016-0998, and CVE-2016-1000. 2016-03-12 N/A CVE-2016-0999
Adobe — Flash Player Use-after-free vulnerability in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE-2016-0987, CVE-2016-0988, CVE-2016-0990, CVE-2016-0991, CVE-2016-0994, CVE-2016-0995, CVE-2016-0996, CVE-2016-0997, CVE-2016-0998, and CVE-2016-0999. 2016-03-12 N/A CVE-2016-1000
Adobe — Flash Player Heap-based buffer overflow in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors. 2016-03-12 N/A CVE-2016-1001
Adobe — Flash Player Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allow attackers to execute arbitrary code or cause a denial of service (memory corruption) via unspecified vectors, a different vulnerability than CVE-2016-0960, CVE-2016-0961, CVE-2016-0962, CVE-2016-0986, CVE-2016-0989, CVE-2016-0992, and CVE-2016-1005. 2016-03-12 N/A CVE-2016-1002
Adobe — Flash Player Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allow attackers to execute arbitrary code or cause a denial of service (uninitialized pointer dereference and memory corruption) via crafted MPEG-4 data, a different vulnerability than CVE-2016-0960, CVE-2016-0961, CVE-2016-0962, CVE-2016-0986, CVE-2016-0989, CVE-2016-0992, and CVE-2016-1002. 2016-03-12 N/A CVE-2016-1005
Adobe — Flash Player Integer overflow in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE-2016-0963 and CVE-2016-0993. 2016-03-12 N/A CVE-2016-1010
Android — mediaserver The MPEG4Source::fragmentedRead function in MPEG4Extractor.cpp in libstagefright in mediaserver in Android 4.x before 4.4.4, 5.x before 5.1.1 LMY49H, and 6.x before 2016-03-01 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted media file, aka internal bug 26365349. 2016-03-12 N/A CVE-2016-0815
Android — mediaserver mediaserver in Android 6.x before 2016-03-01 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted media file, related to decoder/ih264d_parse_islice.c and decoder/ih264d_parse_pslice.c, aka internal bug 25928803. 2016-03-12 N/A CVE-2016-0816
Android — Conscrypt The caching functionality in the TrustManagerImpl class in TrustManagerImpl.java in Conscrypt in Android 4.x before 4.4.4, 5.x before 5.1.1 LMY49H, and 6.x before 2016-03-01 mishandles the distinction between an intermediate CA and a trusted root CA, which allows man-in-the-middle attackers to spoof servers by leveraging access to an intermediate CA to issue a certificate, aka internal bug 26232830. 2016-03-12 N/A CVE-2016-0818
Android — Qualcomm performance The Qualcomm performance component in Android 4.x before 4.4.4, 5.x before 5.1.1 LMY49H, and 6.x before 2016-03-01 allows attackers to gain privileges via a crafted application, aka internal bug 25364034. 2016-03-12 N/A CVE-2016-0819
Android — MediaTek The MediaTek Wi-Fi kernel driver in Android 6.0.1 before 2016-03-01 allows attackers to gain privileges via a crafted application, aka internal bug 26267358. 2016-03-12 N/A CVE-2016-0820
Android — Linux kernel The LIST_POISON feature in include/linux/poison.h in the Linux kernel before 4.3, as used in Android 6.0.1 before 2016-03-01, does not properly consider the relationship to the mmap_min_addr value, which makes it easier for attackers to bypass a poison-pointer protection mechanism by triggering the use of an uninitialized list entry, aka Android internal bug 26186802, a different vulnerability than CVE-2015-3636. 2016-03-12 N/A CVE-2016-0821
Android — MediaTek The MediaTek connectivity kernel driver in Android 6.0.1 before 2016-03-01 allows attackers to gain privileges via a crafted application that leverages conn_launcher access, aka internal bug 25873324. 2016-03-12 N/A CVE-2016-0822
Android — Linux kernel The pagemap_open function in fs/proc/task_mmu.c in the Linux kernel before 3.19.3, as used in Android 6.0.1 before 2016-03-01, allows local users to obtain sensitive physical-address information by reading a pagemap file, aka Android internal bug 25739721. 2016-03-12 N/A CVE-2016-0823
Android — Widevine The Widevine Trusted Application in Android 6.0.1 before 2016-03-01 allows attackers to obtain sensitive TrustZone secure-storage information by leveraging kernel access, as demonstrated by obtaining Signature or SignatureOrSystem access, aka internal bug 20860039. 2016-03-12 N/A CVE-2016-0825
Android — mediaserver libcameraservice in mediaserver in Android 4.x before 4.4.4, 5.x before 5.1.1 LMY49H, and 6.x before 2016-03-01 does not require use of the ICameraService::dump method for a camera service dump, which allows attackers to gain privileges via a crafted application that directly dumps, as demonstrated by obtaining Signature or SignatureOrSystem access, aka internal bug 26265403. 2016-03-12 N/A CVE-2016-0826
Android — mediaserver Multiple integer overflows in libeffects in mediaserver in Android 4.x before 4.4.4, 5.x before 5.1.1 LMY49H, and 6.x before 2016-03-01 allow attackers to gain privileges via a crafted application, as demonstrated by obtaining Signature or SignatureOrSystem access, related to EffectBundle.cpp and EffectReverb.cpp, aka internal bug 26347509. 2016-03-12 N/A CVE-2016-0827
Android — mediaserver The BnGraphicBufferConsumer::onTransact function in libs/gui/IGraphicBufferConsumer.cpp in mediaserver in Android 5.x before 5.1.1 LMY49H and 6.x before 2016-03-01 does not initialize a certain slot variable, which allows attackers to obtain sensitive information, and consequently bypass an unspecified protection mechanism, by triggering an ATTACH_BUFFER action, as demonstrated by obtaining Signature or SignatureOrSystem access, aka internal bug 26338113. 2016-03-12 N/A CVE-2016-0828
Android — mediaserver The BnGraphicBufferProducer::onTransact function in libs/gui/IGraphicBufferConsumer.cpp in mediaserver in Android 4.x before 4.4.4, 5.x before 5.1.1 LMY49H, and 6.x before 2016-03-01 does not initialize a certain output data structure, which allows attackers to obtain sensitive information, and consequently bypass an unspecified protection mechanism, by triggering a QUEUE_BUFFER action, as demonstrated by obtaining Signature or SignatureOrSystem access, aka internal bug 26338109. 2016-03-12 N/A CVE-2016-0829
Android — DTE Energy Insight application The REST API in the DTE Energy Insight application before 1.7.8 for Android allows remote authenticated users to obtain unspecified customer information via a SQL expression in the filter parameter. 2016-03-11 N/A CVE-2016-1562
Android — mediaserver libvpx in mediaserver in Android 4.x before 4.4.4, 5.x before 5.1.1 LMY49H, and 6.0 before 2016-03-01 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted media file, related to libwebm/mkvparser.cpp and other files, aka internal bug 23452792. 2016-03-12 N/A CVE-2016-1621
Android — libstagefright libmpeg2 in libstagefright in Android 6.x before 2016-03-01 allows attackers to obtain sensitive information, and consequently bypass an unspecified protection mechanism, via crafted Bitstream data, as demonstrated by obtaining Signature or SignatureOrSystem access, aka internal bug 25765591. 2016-03-12 N/A CVE-2016-0824
Android — Bluetooth btif_config.c in Bluetooth in Android 6.x before 2016-03-01 allows remote attackers to cause a denial of service (memory corruption and persistent daemon crash) by triggering a large number of configuration entries, and consequently exceeding the maximum size of a configuration file, aka internal bug 26071376. 2016-03-12 N/A CVE-2016-0830
Android — Telephony The getDeviceIdForPhone function in internal/telephony/PhoneSubInfoController.java in Telephony in Android 5.x before 5.1.1 LMY49H and 6.x before 2016-03-01 does not check for the READ_PHONE_STATE permission, which allows attackers to obtain sensitive information via a crafted application, aka internal bug 25778215. 2016-03-12 N/A CVE-2016-0831
Android — Setup Wizard Setup Wizard in Android 5.1.x before LMY49H and 6.x before 2016-03-01 allows physically proximate attackers to bypass the Factory Reset Protection protection mechanism and delete data via unspecified vectors, aka internal bug 25955042. 2016-03-12 N/A CVE-2016-0832
Apple — Apple Software Update Apple Software Update before 2.2 on Windows does not use HTTPS, which makes it easier for man-in-the-middle attackers to spoof updates by modifying the client-server data stream. 2016-03-13 N/A CVE-2016-1731
Cisco — HTTPS inspection engine The HTTPS inspection engine in the Content Security and Control Security Services Module (CSC-SSM) 6.6 before 6.6.1164.0 for Cisco ASA 5500 devices allows remote attackers to cause a denial of service (memory consumption or device reload) via a flood of HTTPS packets, aka Bug ID CSCue76147. 2016-03-09 N/A CVE-2016-1312
Cisco — administration interface The administration interface on Cisco DPC3939B and DPC3941 devices allows remote attackers to obtain sensitive information via a crafted HTTP request, aka Bug ID CSCus49506. 2016-03-09 N/A CVE-2016-1325
Cisco — administration interface The administration interface on Cisco DPQ3925 devices with firmware r1 allows remote attackers to cause a denial of service (device restart) via a crafted HTTP request, aka Bug ID CSCup48105. 2016-03-09 N/A CVE-2016-1326
Cisco — web server Buffer overflow in the web server on Cisco DPC2203 and EPC2203 devices with firmware r1_customer_image allows remote attackers to execute arbitrary code via a crafted HTTP request, aka Bug ID CSCuv05935. 2016-03-09 N/A CVE-2016-1327
Cisco — TelePresence Video Communication Server Cisco TelePresence Video Communication Server (VCS) X8.5.1 and X8.5.2 allows remote authenticated users to cause a denial of service (VoIP outage) via a crafted SIP message, aka Bug ID CSCuu43026. 2016-03-11 N/A CVE-2016-1338
Cisco — Prime LAN Management Solution Cisco Prime LAN Management Solution (LMS) through 4.2.5 uses the same database decryption key across different customers’ installations, which allows local users to obtain cleartext data by leveraging console connectivity, aka Bug ID CSCuw85390. 2016-03-11 N/A CVE-2016-1360
Cisco — IOS XR Cisco IOS XR through 4.3.2 on Gigabit Switch Router (GSR) 12000 devices does not properly check for a Bidirectional Forwarding Detection (BFD) header in a UDP packet, which allows remote attackers to cause a denial of service (line-card restart) via a crafted packet, aka Bug ID CSCuw56900. 2016-03-11 N/A CVE-2016-1361
Debian — jessie pt_chown in the glibc package before 2.19-18+deb8u4 on Debian jessie lacks a namespace check associated with file-descriptor passing, which allows local users to capture keystrokes and spoof data, and possibly gain privileges, via pts read and write operations, related to debian/sysdeps/linux.mk. NOTE: this is not considered a vulnerability in the upstream GNU C Library because the upstream documentation has a clear security recommendation against the –enable-pt_chown option. 2016-03-13 N/A CVE-2016-2856
EMC — Documentum xCP EMC Documentum xCP 2.1 before patch 24 and 2.2 before patch 12 allows remote authenticated users to obtain sensitive user-account metadata via a members/xcp_member API call. 2016-03-09 N/A CVE-2016-0886
Google — Chrome The ImageInputType::ensurePrimaryContent function in WebKit/Source/core/html/forms/ImageInputType.cpp in Blink, as used in Google Chrome before 49.0.2623.87, does not properly maintain the user agent shadow DOM, which allows remote attackers to cause a denial of service or possibly have unspecified other impact via vectors that leverage “type confusion.” 2016-03-13 N/A CVE-2016-1643
Google — Chrome WebKit/Source/core/layout/LayoutObject.cpp in Blink, as used in Google Chrome before 49.0.2623.87, does not properly restrict relayout scheduling, which allows remote attackers to cause a denial of service (use-after-free) or possibly have unspecified other impact via a crafted HTML document. 2016-03-13 N/A CVE-2016-1644
Google — Chrome Multiple integer signedness errors in the opj_j2k_update_image_data function in j2k.c in OpenJPEG, as used in PDFium in Google Chrome before 49.0.2623.87, allow remote attackers to cause a denial of service (incorrect cast and out-of-bounds write) or possibly have unspecified other impact via crafted JPEG 2000 data. 2016-03-13 N/A CVE-2016-1645
IBM — Tivoli Monitoring The portal client in IBM Tivoli Monitoring (ITM) 6.2.2 through FP9, 6.2.3 through FP5, and 6.3.0 through FP6 allows remote authenticated users to gain privileges via unspecified vectors. 2016-03-11 N/A CVE-2015-7411
IBM — Flash System V9000 Cross-site request forgery (CSRF) vulnerability in IBM Flash System V9000 7.4 before 7.4.1.4, 7.5 before 7.5.1.3, and 7.6 before 7.6.0.4 allows remote attackers to hijack the authentication of arbitrary users for requests that insert XSS sequences. 2016-03-12 N/A CVE-2015-7446
IBM — Maximo Asset Management IBM Maximo Asset Management 7.6 before 7.6.0.3 IFIX001 allows remote authenticated users to bypass intended access restrictions and read arbitrary purchase-order work logs via unspecified vectors. 2016-03-13 N/A CVE-2016-0222
IBM — Maximo Asset Management Cross-site scripting (XSS) vulnerability in IBM Maximo Asset Management 7.1.1 through 7.1.1.3, 7.5.0 before 7.5.0.9 IFIX004, and 7.6.0 before 7.6.0.3 IFIX001 allows remote authenticated users to inject arbitrary web script or HTML via a crafted URL. 2016-03-13 N/A CVE-2016-0262
IBM — Maximo Asset Management SQL injection vulnerability in IBM Maximo Asset Management 7.1 through 7.1.1.13, 7.5.0 before 7.5.0.9 IFIX003, and 7.6.0 before 7.6.0.3 IFIX001; Maximo Asset Management 7.5.0 before 7.5.0.9 IFIX003, 7.5.1, and 7.6.0 before 7.6.0.3 IFIX001 for SmartCloud Control Desk; and Maximo Asset Management 7.1 through 7.1.1.13 and 7.2 for Tivoli IT Asset Management for IT and certain other products allows remote authenticated users to execute arbitrary SQL commands via unspecified vectors. 2016-03-12 N/A CVE-2015-7448
IBM — WebSphere Commerce IBM WebSphere Commerce 6.x through 6.0.0.11, 7.x through 7.0.0.9, and 8.x before 8.0.0.3 allows remote attackers to cause a denial of service (order-processing outage) via unspecified vectors. 2016-03-13 N/A CVE-2016-0208
ISC — BIND named in ISC BIND 9.x before 9.9.8-P4 and 9.10.x before 9.10.3-P4 allows remote attackers to cause a denial of service (assertion failure and daemon exit) via a malformed packet to the rndc (aka control channel) interface, related to alist.c and sexpr.c. 2016-03-09 N/A CVE-2016-1285
ISC — BIND named in ISC BIND 9.x before 9.9.8-P4 and 9.10.x before 9.10.3-P4 allows remote attackers to cause a denial of service (assertion failure and daemon exit) via a crafted signature record for a DNAME record, related to db.c and resolver.c. 2016-03-09 N/A CVE-2016-1286
ISC — BIND resolver.c in named in ISC BIND 9.10.x before 9.10.3-P4, when DNS cookies are enabled, allows remote attackers to cause a denial of service (INSIST assertion failure and daemon exit) via a malformed packet with more than one cookie option. 2016-03-09 N/A CVE-2016-2088
ISC — DHCP ISC DHCP 4.1.x before 4.1-ESV-R13 and 4.2.x and 4.3.x before 4.3.4 does not restrict the number of concurrent TCP sessions, which allows remote attackers to cause a denial of service (INSIST assertion failure or request-processing outage) by establishing many sessions. 2016-03-09 N/A CVE-2016-2774
microsoft — internet_explorer The CAttrArray object implementation in Microsoft Internet Explorer 7 through 11 allows remote attackers to execute arbitrary code or cause a denial of service (type confusion and memory corruption) via a malformed Cascading Style Sheets (CSS) token sequence in conjunction with modifications to HTML elements, aka “Internet Explorer Memory Corruption Vulnerability,” a different vulnerability than CVE-2015-6048 and CVE-2015-6049. 2016-03-09 N/A CVE-2015-6184
microsoft — windows Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, and Windows 7 SP1 do not properly validate handles, which allows local users to gain privileges via a crafted application, aka “Windows Elevation of Privilege Vulnerability.” 2016-03-09 N/A CVE-2016-0087
microsoft — windows Microsoft Windows Vista SP2 and Server 2008 SP2 mishandle library loading, which allows local users to gain privileges via a crafted application, aka “Library Loading Input Validation Remote Code Execution Vulnerability.” 2016-03-09 N/A CVE-2016-0100
microsoft — windows The USB Mass Storage Class driver in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows physically proximate attackers to execute arbitrary code by inserting a crafted USB device, aka “USB Mass Storage Elevation of Privilege Vulnerability.” 2016-03-09 N/A CVE-2016-0133
Mozilla — Firefox Heap-based buffer overflow in Mozilla Network Security Services (NSS) before 3.19.2.3 and 3.20.x and 3.21.x before 3.21.1, as used in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7, allows remote attackers to execute arbitrary code via crafted ASN.1 data in an X.509 certificate. 2016-03-13 N/A CVE-2016-1950
Mozilla — Firefox Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via unknown vectors. 2016-03-13 N/A CVE-2016-1952
Mozilla — Firefox Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox before 45.0 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via vectors related to js/src/jit/arm/Assembler-arm.cpp, and unknown other vectors. 2016-03-13 N/A CVE-2016-1953
Mozilla — Firefox The nsCSPContext::SendReports function in dom/security/nsCSPContext.cpp in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7 does not prevent use of a non-HTTP report-uri for a Content Security Policy (CSP) violation report, which allows remote attackers to cause a denial of service (data overwrite) or possibly gain privileges by specifying a URL of a local file. 2016-03-13 N/A CVE-2016-1954
Mozilla — Firefox Mozilla Firefox before 45.0 allows remote attackers to bypass the Same Origin Policy and obtain sensitive information by reading a Content Security Policy (CSP) violation report that contains path information associated with an IFRAME element. 2016-03-13 N/A CVE-2016-1955
Mozilla — Firefox Mozilla Firefox before 45.0 on Linux, when an Intel video driver is used, allows remote attackers to cause a denial of service (memory consumption or stack memory corruption) by triggering use of a WebGL shader. 2016-03-13 N/A CVE-2016-1956
Mozilla — Firefox Memory leak in libstagefright in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7 allows remote attackers to cause a denial of service (memory consumption) via an MPEG-4 file that triggers a delete operation on an array. 2016-03-13 N/A CVE-2016-1957
Mozilla — Firefox browser/base/content/browser.js in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7 allows remote attackers to spoof the address bar via a javascript: URL. 2016-03-13 N/A CVE-2016-1958
Mozilla — Firefox The ServiceWorkerManager class in Mozilla Firefox before 45.0 allows remote attackers to execute arbitrary code or cause a denial of service (out-of-bounds read and memory corruption) via unspecified use of the Clients API. 2016-03-13 N/A CVE-2016-1959
Mozilla — Firefox Integer underflow in the nsHtml5TreeBuilder class in the HTML5 string parser in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7 allows remote attackers to execute arbitrary code or cause a denial of service (use-after-free) by leveraging mishandling of end tags, as demonstrated by incorrect SVG processing, aka ZDI-CAN-3545. 2016-03-13 N/A CVE-2016-1960
Mozilla — Firefox Use-after-free vulnerability in the nsHTMLDocument::SetBody function in dom/html/nsHTMLDocument.cpp in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7 allows remote attackers to execute arbitrary code by leveraging mishandling of a root element, aka ZDI-CAN-3574. 2016-03-13 N/A CVE-2016-1961
Mozilla — Firefox Use-after-free vulnerability in the mozilla::DataChannelConnection::Close function in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7 allows remote attackers to execute arbitrary code by leveraging mishandling of WebRTC data-channel connections. 2016-03-13 N/A CVE-2016-1962
Mozilla — Firefox The FileReader class in Mozilla Firefox before 45.0 allows local users to gain privileges or cause a denial of service (memory corruption) by changing a file during a FileReader API read operation. 2016-03-13 N/A CVE-2016-1963
Mozilla — Firefox Use-after-free vulnerability in the AtomicBaseIncDec function in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) by leveraging mishandling of XML transformations. 2016-03-13 N/A CVE-2016-1964
Mozilla — Firefox Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7 mishandle a navigation sequence that returns to the original page, which allows remote attackers to spoof the address bar via vectors involving the history.back method and the location.protocol property. 2016-03-13 N/A CVE-2016-1965
Mozilla — Firefox The nsNPObjWrapper::GetNewOrUsed function in dom/plugins/base/nsJSNPRuntime.cpp in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7 allows remote attackers to execute arbitrary code or cause a denial of service (invalid pointer dereference and memory corruption) via a crafted NPAPI plugin. 2016-03-13 N/A CVE-2016-1966
Mozilla — Firefox Mozilla Firefox before 45.0 does not properly restrict the availability of IFRAME Resource Timing API times, which allows remote attackers to bypass the Same Origin Policy and obtain sensitive information via crafted JavaScript code that leverages history.back and performance.getEntries calls after restoring a browser session. NOTE: this vulnerability exists because of an incomplete fix for CVE-2015-7207. 2016-03-13 N/A CVE-2016-1967
Mozilla — Firefox Integer underflow in Brotli, as used in Mozilla Firefox before 45.0, allows remote attackers to execute arbitrary code or cause a denial of service (buffer overflow) via crafted data with brotli compression. 2016-03-13 N/A CVE-2016-1968
Mozilla — Firefox The setAttr function in Graphite 2 before 1.3.6, as used in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.6.1, allows remote attackers to cause a denial of service (out-of-bounds write) or possibly have unspecified other impact via a crafted Graphite smart font. 2016-03-13 N/A CVE-2016-1969
Mozilla — Firefox Integer underflow in the srtp_unprotect function in the WebRTC implementation in Mozilla Firefox before 45.0 on Windows might allow remote attackers to cause a denial of service (memory corruption) or possibly have unspecified other impact via unknown vectors. 2016-03-13 N/A CVE-2016-1970
Mozilla — Firefox The I420VideoFrame::CreateFrame function in the WebRTC implementation in Mozilla Firefox before 45.0 on Windows omits an unspecified status check, which might allow remote attackers to cause a denial of service (memory corruption) or possibly have other impact via unknown vectors. 2016-03-13 N/A CVE-2016-1971
Mozilla — Firefox Race condition in libvpx in Mozilla Firefox before 45.0 on Windows might allow remote attackers to cause a denial of service (use-after-free) or possibly have unspecified other impact via unknown vectors. 2016-03-13 N/A CVE-2016-1972
Mozilla — Firefox Race condition in the GetStaticInstance function in the WebRTC implementation in Mozilla Firefox before 45.0 might allow remote attackers to execute arbitrary code or cause a denial of service (use-after-free) via unspecified vectors. 2016-03-13 N/A CVE-2016-1973
Mozilla — Firefox The nsScannerString::AppendUnicodeTo fynction in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7 does not verify that memory allocation succeeds, which allows remote attackers to execute arbitrary code or cause a denial of service (out-of-bounds read) via crafted Unicode data in an HTML, XML, or SVG document. 2016-03-13 N/A CVE-2016-1974
Mozilla — Firefox Multiple race conditions in dom/media/systemservices/CamerasChild.cpp in the WebRTC implementation in Mozilla Firefox before 45.0 on Windows might allow remote attackers to cause a denial of service (memory corruption) or possibly have unspecified other impact via unknown vectors. 2016-03-13 N/A CVE-2016-1975
Mozilla — Firefox Use-after-free vulnerability in the DesktopDisplayDevice class in the WebRTC implementation in Mozilla Firefox before 45.0 on Windows might allow remote attackers to cause a denial of service or possibly have unspecified other impact via unknown vectors. 2016-03-13 N/A CVE-2016-1976
Mozilla — Firefox The Machine::Code::decoder::analysis::set_ref function in Graphite 2 before 1.3.6, as used in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7, allows remote attackers to execute arbitrary code or cause a denial of service (stack memory corruption) via a crafted Graphite smart font. 2016-03-13 N/A CVE-2016-1977
Mozilla — Firefox Use-after-free vulnerability in the ssl3_HandleECDHServerKeyExchange function in Mozilla Network Security Services (NSS) before 3.21, as used in Mozilla Firefox before 44.0, allows remote attackers to cause a denial of service or possibly have unspecified other impact by making an SSL (1) DHE or (2) ECDHE handshake at a time of high memory consumption. 2016-03-13 N/A CVE-2016-1978
Mozilla — Firefox Use-after-free vulnerability in the PK11_ImportDERPrivateKeyInfoAndReturnKey function in Mozilla Network Security Services (NSS) before 3.21.1, as used in Mozilla Firefox before 45.0, allows remote attackers to cause a denial of service or possibly have unspecified other impact via crafted key data with DER encoding. 2016-03-13 N/A CVE-2016-1979
Mozilla — Firefox The graphite2::TtfUtil::GetTableInfo function in Graphite 2 before 1.3.6, as used in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7, does not initialize memory for an unspecified data structure, which allows remote attackers to cause a denial of service or possibly have unknown other impact via a crafted Graphite smart font. 2016-03-13 N/A CVE-2016-2790
Mozilla — Firefox The graphite2::GlyphCache::glyph function in Graphite 2 before 1.3.6, as used in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7, allows remote attackers to cause a denial of service (buffer over-read) or possibly have unspecified other impact via a crafted Graphite smart font. 2016-03-13 N/A CVE-2016-2791
Mozilla — Firefox The graphite2::Slot::getAttr function in Slot.cpp in Graphite 2 before 1.3.6, as used in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7, allows remote attackers to cause a denial of service (buffer over-read) or possibly have unspecified other impact via a crafted Graphite smart font, a different vulnerability than CVE-2016-2800. 2016-03-13 N/A CVE-2016-2792
Mozilla — Firefox CachedCmap.cpp in Graphite 2 before 1.3.6, as used in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7, allows remote attackers to cause a denial of service (buffer over-read) or possibly have unspecified other impact via a crafted Graphite smart font. 2016-03-13 N/A CVE-2016-2793
Mozilla — Firefox The graphite2::TtfUtil::CmapSubtable12NextCodepoint function in Graphite 2 before 1.3.6, as used in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7, allows remote attackers to cause a denial of service (buffer over-read) or possibly have unspecified other impact via a crafted Graphite smart font. 2016-03-13 N/A CVE-2016-2794
Mozilla — Firefox The graphite2::FileFace::get_table_fn function in Graphite 2 before 1.3.6, as used in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7, does not initialize memory for an unspecified data structure, which allows remote attackers to cause a denial of service or possibly have unknown other impact via a crafted Graphite smart font. 2016-03-13 N/A CVE-2016-2795
Mozilla — Firefox Heap-based buffer overflow in the graphite2::vm::Machine::Code::Code function in Graphite 2 before 1.3.6, as used in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7, allows remote attackers to cause a denial of service or possibly have unspecified other impact via a crafted Graphite smart font. 2016-03-13 N/A CVE-2016-2796
Mozilla — Firefox The graphite2::TtfUtil::CmapSubtable12Lookup function in Graphite 2 before 1.3.6, as used in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7, allows remote attackers to cause a denial of service (buffer over-read) or possibly have unspecified other impact via a crafted Graphite smart font, a different vulnerability than CVE-2016-2801. 2016-03-13 N/A CVE-2016-2797
Mozilla — Firefox The graphite2::GlyphCache::Loader::Loader function in Graphite 2 before 1.3.6, as used in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7, allows remote attackers to cause a denial of service (buffer over-read) or possibly have unspecified other impact via a crafted Graphite smart font. 2016-03-13 N/A CVE-2016-2798
Mozilla — Firefox Heap-based buffer overflow in the graphite2::Slot::setAttr function in Graphite 2 before 1.3.6, as used in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7, allows remote attackers to cause a denial of service or possibly have unspecified other impact via a crafted Graphite smart font. 2016-03-13 N/A CVE-2016-2799
Mozilla — Firefox The graphite2::Slot::getAttr function in Slot.cpp in Graphite 2 before 1.3.6, as used in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7, allows remote attackers to cause a denial of service (buffer over-read) or possibly have unspecified other impact via a crafted Graphite smart font, a different vulnerability than CVE-2016-2792. 2016-03-13 N/A CVE-2016-2800
Mozilla — Firefox The graphite2::TtfUtil::CmapSubtable12Lookup function in TtfUtil.cpp in Graphite 2 before 1.3.6, as used in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7, allows remote attackers to cause a denial of service (buffer over-read) or possibly have unspecified other impact via a crafted Graphite smart font, a different vulnerability than CVE-2016-2797. 2016-03-13 N/A CVE-2016-2801
Mozilla — Firefox The graphite2::TtfUtil::CmapSubtable4NextCodepoint function in Graphite 2 before 1.3.6, as used in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7, allows remote attackers to cause a denial of service (buffer over-read) or possibly have unspecified other impact via a crafted Graphite smart font. 2016-03-13 N/A CVE-2016-2802
Samba — smbd The SMB1 implementation in smbd in Samba 3.x and 4.x before 4.1.23, 4.2.x before 4.2.9, 4.3.x before 4.3.6, and 4.4.x before 4.4.0rc4 allows remote authenticated users to modify arbitrary ACLs by using a UNIX SMB1 call to create a symlink, and then using a non-UNIX SMB1 call to write to the ACL content. 2016-03-13 N/A CVE-2015-7560
Samba — internal DNS server The internal DNS server in Samba 4.x before 4.1.23, 4.2.x before 4.2.9, 4.3.x before 4.3.6, and 4.4.x before 4.4.0rc4, when an AD DC is configured, allows remote authenticated users to cause a denial of service (out-of-bounds read) or possibly obtain sensitive information from process memory by uploading a crafted DNS TXT record. 2016-03-13 N/A CVE-2016-0771
Schneider — Electric Telvent Sage Schneider Electric Telvent Sage 2300 RTUs with firmware before C3413-500-S01, and LANDAC II-2, Sage 1410, Sage 1430, Sage 1450, Sage 2400, and Sage 3030M RTUs with firmware before C3414-500-S02J2, allow remote attackers to obtain sensitive information from device memory by reading a padding field of an Ethernet packet. 2016-03-11 N/A CVE-2015-6485

 

Categories : English Articles,ICT and Computer Security Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Gesù è una copia degli dèi pagani? Una bufala respinta dagli storici

Inserito da 20 Marzo, 2016 (0) Commenti

Si tratta di :Curiosità

Mi è sembrato opportuno sottoporre alla vostra attenzione questo articolo
pubblicato sul sito dell’Unione Cristiani Cattolici Razionali 

il titolo dell’articolo è Gesù è una copia degli dèi pagani? Una bufala respinta dagli storici  di Bart D. Ehrman*
*docente di Nuovo Testamento presso l’Università di North Carolina
Titolo originale  Did Jesus Exist?, HarperCollins Publishers 2012, pp. 25-35

 

diosole-300x152

 

Una diffusa teoria sostiene che Gesù sarebbe stato una creazione fondata sulle diffuse mitologie delle divinità soggette a morte e rinascita, note in tutto il mondo pagano. Ecco come, ad esempio, Timothy Freke e Peter Gandy, espongono la loro tesi principale in The Jesus Mysteries: Was the “Original Jesus” a Pagan God?: «La vicenda di Gesù non è la biografia di un messia storico, ma un mito fondato sulle eterne favole pagane. Il cristianesimo non fu una rivoluzione nuova e unica, ma un adattamento ebraico dell’antica religione dei misteri pagani».

Al cuore dei tanti misteri pagani, affermano Freke e Gandy, c’era il mito di un uomo-dio che sarebbe morto e risorto. A questa figura divina furono attribuiti nomi diversi nei misteri pagani: Osiride, Dioniso, Attis, Adone, Bacco e Mitra. Ma, «in buona sostanza, tutti questi uomini-dei rappresentavano il medesimo essere mitico». La ricerca per cui i due autori sostengono questa tesi va ricercata nella mitologia che accomunerebbe tutte quelle figure: Dio ne era il padre; la madre era una vergine mortale; ciascuno di loro nacque il 25 dicembre in una grotta di fronte a tre pastori e uomini sapienti; uno dei miracoli compiuti da tutti fu la trasformazione dell’acqua in vino; tutti fecero il loro ingresso in città a dorso d’asino; tutti furono crocifissi per Pasqua allo scopo di emendare i peccati del mondo; tutti discesero all’inferno e il terzo giorno risuscitarono. Poiché di Gesù si raccontano le stesse vicende, è ovvio che le storie in cui credono i cristiani sono semplici imitazioni delle religioni pagane.

Gli storici del mondo antico -quelli seri- sono scandalizzati da tali asserzioni, o meglio lo sarebbero se si prendono il disturbo di leggere il libro di Freke e Gandy. Gli autori non corredano di prove le loro affermazioni sul modello mitologico dell’uomo-dio. Non citano alcuna fonte pervenutaci dal mondo antico che sia possibile verificare. Non si può dire che abbiano fornito un’interpretazione alternativa delle testimonianze a nostra disposizione. Non le hanno neppure citate. E hanno fatto bene. Quelle testimonianze non esistono.

Quale sarebbe, per esempio, la prova che dimostra la nascita di Osiride il 25 dicembre di fronte a tre pastori? O la sua crocifissione? O il fatto che la sua morte sia servita a espiare i peccati? O che sia tornato in vita sulla terra dopo essere risorto? Il fatto è che nessuna fonte antica afferma niente del genere su Osiride (o sugli altri dei). Questi non sono seri studi storici. Sono libri sensazionalistici la cui finalità è vendere.

Secondo tali autori, il “Cristo” originario fu un uomo-dio al pari di tutti gli altri uomini-dei pagani. Solo in una seconda fase fu ripreso dagli ebrei e trasformato in un messia che venne immaginato come personaggio storico, creando in tal modo il Gesù della storia. L’apostolo Paolo, secondo questa ricostruzione, non sapeva nulla del Gesù storico e, come lui, nessun altro membro della Chiesa primitiva. Il vangelo scritto da Marco fu determinante per dar vita al personaggio storico perché fu Marco a storicizzare il mito per il bene degli ebrei a cui serviva una figura storica che li salvasse, non una divinità. Furono i cristiani delle regioni occidentali dell’Impero, il cui centro delle loro attività era a Roma, a far nascere la Chiesa cattolica romana, che interpretò in senso letterale la figura storicizzata del salvatore e finì con l’occultare le originarie interpretazioni mitologiche degli gnostici.

Questa tesi presenta una gran quantità di problemi. Basti dire che tutto ciò che sappiamo su Gesù -il Gesù storico- non proviene dagli ambienti fortemente influenzati dalle religioni misteriche pagane dell’Egitto della fine del I secolo, ma dagli ebrei vincolati alla loro religione decisamente antipagana della Palestina degli anni Trenta dell’era volgare e dei periodi seguenti. Le interpretazioni di questi autori saranno state credibili oltre un secolo fa, ma oggi nessuno studioso le sostiene.

 

Fonte : UCCR

 

 

Categories : Curiosità Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Diventa Reato battezzare i bambini in Europa

Inserito da 19 Marzo, 2016 (0) Commenti

Si tratta di :Bufale e Hoax

Si tratta di una bufala

 

E’ tornata in auge la vecchia bufala diffusa tempo fa da un sito web “satirico” Il Corriere del Mattino.
che ha per titolo  “Reato battezzare i bambini in Europa” dalla versione originale alcuni buontemponi hanno modificato versioni evarianti diffondendo questa bufala in diversi siti e blog, il contenuto della bufala per grandi linee è qualcosa del genere :

 La Corte Europea ha condannato l’Italia per aver violato i Diritti umani di una donna atea e agnostica e del suo figlio, neonato all’epoca dei fatti, la quale si era ribellata al battesimo del bambino e che il padre senza il consenso della moglie ha battezzato con il rito cattolico come da tradizione.

battesimo

 il testo completo ED INTEGRALE dell’articolo bufala è il seguente:

La Corte Europea ha condannato l’Italia per aver violato i Diritti umani di una donna atea e agnostica e del suo figlio, neonato all’epoca dei fatti, la quale si era ribellata al battesimo del bambino e che il padre senza il consenso della moglie ha battezzato con il rito cattolico come da tradizione.

Il caso è sorto con il ricorso della moglie che era stata condannata da un Tribunale italiano per minacce e abbandono del tetto coniugale, in quanto era contraria al battesimo del figlio fortemente voluto dal marito e dai nonni paterni e che chiedeva che il battesimo fosse giuridicamente annullato.

I giudici di Strasburgo spiegano nella sentenza, che non entra nell’ambito teologico-dogmatico:

L’Italia, permettendo il battesimo ai neonati viola la carta articolo 9 della Convenzione Europea in combinato disposto con l’articolo 14, in quanto i neonati non sono ancora in grado di intendere e di volere o emettere un atto personale e cosciente e, nella fattispecie sono obbligati e far parte di un associazione religiosa per tutta la vita. L’imposizione del rito chiamato sacramento tradisce il carattere di una dottrina che considera le persone come oggetti, il cui destino è deciso a loro insaputa da una organizzazione religiosa. Infatti, il battesimo impone al battezzato un sigillo indelebile, facendolo diventare a tutti gli effetti un iscritto e membro a sua insaputa e volontà e assoggettandolo alla suoi regolamenti e alla sua autorità. Come si evince nel canone 96 del Codice Cattolico di diritto canonico: «mediante il battesimo l’uomo è incorporato alla Chiesa di Cristo e in essa è costituito persona, con i doveri e i diritti che ai cristiani, tenuta presente la loro condizione, sono propri». Questa pratica lede il superiore interesse del bambino: sancito dall’art. 3, dalla Convenzione internazionale sui diritti dell’infanzia ratificata dall’Italia il 27 maggio 1991 con la legge n. 176. che prevede che in ogni decisione, azione legislativa, provvedimento giuridico, iniziativa pubblica o privata deve salvaguardare l’interesse superiore del bambino.”

Il Governo Italiano, entro 6 mesi (pena le sanzioni previste per le procedure di infrazione) dovrebbe adottare le relative riforme di Legge per rimediare alla violazione.

 ”Sono ovviamente entusiasta, è un’altro passo avanti verso il progresso e servirà soprattutto ai nostri figli” – ha commentato l’avvocato della donna, Dott. Gianni Battisti.    Mi auguro che l’odierna sentenza della Corte Europea dei Diritti Umani ci aiuti ad far approvare quanto prima una proposta di legge che presenteremo in parlamento con le 850000 firme già raccolte, che introduce il reato di violenza religiosa sui minori.”

Filippo Salomea – Corrispondente da Bruxelles

——–

Questa Bufala è stata ripresa anche da giornali on line e da blog e pubblicato nei vari social media in modo “indiscriminato”

Vi rendete conto che l’avvocato di chiama “Gianni Battisti ”  cioè “Giovanni Battista ” lascio a voi le considerazioni del caso…. guardacaso si chiama proprio così 😉

Categories : Bufale e Hoax Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

La bufala della base aliena a Monza: la foto è di XFiles Monza e la falsa base aliena Nato: nella bufala di vero c’è solo la foto

Inserito da 12 Marzo, 2016 (0) Commenti

Si tratta di :Bufale e Hoax

La bufala della base aliena a Monza: la foto è di XFiles
L’unico elemento autentico della non-notizia che da qualche
giorno circola in rete sarebbe l’immagine: ecco di cosa si tratta

La bufala della base aliena a Monza: la foto è di XFiles

Una ex base Nato statunitense sarebbe stata scoperta a Monza, nel cuore della città di Teodolinda. Ovviamente non è vero ma la notizia in pochi giorni ha immediatamente fatto il giro del web, condivisa centinaia di volte sui social network da chi si è lasciato incuriosire dalla foto e dal nome del sito che l’ha pubblicata “Il Giomale”, un portale satirico che inganna gli utenti distratti che possono confonderlo con la più nota testata “Il Giornale”.

 

alieni-2

 

Si è trattato di una bufala in piena regola, come ne circolano tante sugli ufo e gli extraterrestri ma a fare chiarezza su questa vicenda è stata la rivista Wired che attraverso un articolo ha spiegato che, in fondo, qualcosa di vero c’è. Ma si tratta solo della fotografia.

Lo scatto che accompagna la fantomatica non-notizia pare infatti essere l’unica cosa autentica: la fotografia, secondo quanto riporta Wired, circolerebbe in rete dal 2011 quando sarebbe stata utilizzata per documentare falsi ritrovamenti di corpi alieni che sarebbero stati taciuti dal governo statunitense alla popolazione per sostenere la tesi del complotto. L’immagine non ritrae corpi, umani o extraterresti, ma solo alcune opere d’arte realizzate da Mike Fields che ha lavorato agli effetti speciali della serie televisiva X-Files.

Nessun laboratorio nascosto rinvenuto a Monza e nemmeno corpi di extraterresti.

Fields04-2

 

Fonte: MonzaToday

Categories : Bufale e Hoax Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Scheletro di un gigante ritrovato a MARCIANISE. Ma è una BUFALA DEL WEB

Inserito da 12 Marzo, 2016 (0) Commenti

Si tratta di :Bufale e Hoax

La “notizia” ha destato moltissima curiosità, ma è una bufala
creata ad arte e pubblicata dal sito web  satirico “ilgiomale”

 

MARCIANISE – E’ Marcianise, forse per lo scherzo di qualche cittadino buontempone che ha proposto l’articolo al sito, la protagonista della nuova bufala sul web de “Il Giomale”, che molti sapranno essere un magazine satirico che fa delle bufale sul web il suo pane quotidiano.

Vi proponiamo dunque quella che, da ieri, ha preso a circolare e ha incuriosito moltissimi marcianisani:

 

testa-di-gigante

Clamorosa scoperta in provincia di Caserta, precisamente a Marcianise. Durante gli scavi per l’edificazione di un nuovo palazzo, ci si è trovati di fronte a qualcosa di sconcertante: un enorme scheletro è saltato fuori.

 “Abbiamo scavato molto in profondità, forse dove nessuno era mai arrivato finora” dice il costruttore Gianni Baldi ” quando uno dei miei uomini mi ha chiamato per mostrarmi la cosa, non nascondo che stavo quasi per sentirmi male, mai vista una roba del genere”. Giunte sul posto, le autorità competenti hanno mostrato profondo sconcerto. Subito sono stati allertati i ricercatori del “centro studi archeologico” campano che stanno analizzando la struttura.

Per ora l’area è off-limits, sottoposta a sequestro fino a data da destinarsi. “In verità, nella mia vita, non mi sono mai trovato dinanzi a una struttura scheletrica del genere” dichiara Ugo Fratti, responsabile del dipartimento archeologico “Credo sia la prima volta al mondo che l’umanità entra in contatto con qualcosa del genere. Non so di cosa parlare. La mia idea, confermata in parte anche da alcuni miei colleghi stranieri prontamente giunti sul luogo del ritrovamento, è che si possa trattare di un antenato preistorico. Questo ovviamente mette in crisi tutta la catena dell’evoluzione darwiniana, siamo consapevoli di trovarci di fronte a un cambiamento epocale, oltre che genetico e storico”.

Allibiti gli abitanti del posto, nessuno credeva si potesse ritrovare, sotto quei terreni da molto tempo lasciati a sé stessi, una cosa del genere. Qualcuno ha paura, altri invece sono affascinati dal ritrovamento. La zona è controllata giorno e notte da guardie private, si attendono risposte veloci dagli studiosi. L’umanità potrebbe essere a un passo dal cambiare la propria concezione di sé. E se, in un passato più o meno lontano, fossero realmente esistiti dei giganti dalle sembianze umane? Forse la mitologia non ha poi valore solo leggendario o narrativo.

Fonte 1

QUI IL LINK ALL’ARTICOLO
ORIGINALE DE “IL GIOMALE”: Scheletro di un gigante ritrovato a Marcianise, in provincia di Caserta. Shock.

Categories : Bufale e Hoax Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Truffa sull’auto: attenzione alle bufale online

Inserito da 11 Marzo, 2016 (0) Commenti

Si tratta di :Curiosità,News

Si riporta un articolo pubblicato sul sito 6sicuro.it

“Bufale” e web, due facce della stessa medaglia. Se è innegabile come la rete ed i social permettano costantemente e in modo semplice l’accesso a news e notizie, è altrettanto vero che molto spesso queste notizie non sono veritiere. Puoi imbatterti in articoli e guide capaci di rispondere ai tuoi dubbi (6sicuro ne è esempio!), ma anche vere e proprie truffe, in grado di colpire gli utenti meno attenti.

La libertà di pubblicazione, se in molti casi è un inno alla libertà d’informazione, in altri diventa pericolo enorme. Ognuno è in grado di inventarsi questo o quel fatto e diffonderlo in modo rapido quanto inesorabile. Bastano poi poche persone disattente ed il gioco è fatto. La “bufala” like dopo like, condivisione dopo condivisione, diventa sempre più reale e la presunta truffa fa preoccupare.

Se spesso si tratta di invenzioni innocue, in molti casi diventano strumento enorme di manipolazione, con tutti i rischi che ne conseguono.

truffa-bufale-online

La truffa è sempre in agguato

Sono migliaia gli esempi che in questi anni hanno invaso le bacheche dei social e (purtroppo) di numerosi giornali online, anche loro caduti nel tranello. Molte di queste non fanno altro che puntare su elementi di forte discussione popolare, montandoli ad arte per generare interesse e, solitamente, polemica. Sono proprio questi passaggi, che giocano sulle certezze della gente, a dare credibilità alle notizie, tramutandole da incredibili a “normali”.

Un esempio recente è quello della monetina nella maniglia della portiera, metodo che secondo la “bufala” sarebbe utilizzato da presunti malfattori per rubare la borsa delle donne nei parcheggi dei supermercati o, peggio , come sistema per gabbare le chiusure centralizzate. Altra grande bufala è quella delle uova sul parabrezza che, se pulite con i tergicristalli, offuscheranno la visuale obbligando l’automobilista a fermarsi per essere derubato.

Una situazione a mente fredda poco plausibile certo, ma che facendo leva sulle paure del quotidiano e la diffusione web riesce a divenire quantomai credibile. Tanto credibile da essere addirittura riportata da alcune testate online.

Basterebbe una piccola ricerca web per comprendere la mancanza di casi reali in tal genere e, quindi, l’inesattezza della news, ma nella maggior parte dei casi questo passaggio non viene mai fatto.

Bufale: come riconoscerle ed evitarle?

Nel flusso continuo di notizie che ti bombardano non è semplice orientarsi, ma bastano poche, chiare regole per smascherarle:

  • Controllare la fonte: si parte da qui. Il “chi” in molti casi vale quanto il “cosa”. La fonte da cui deriva la notizia non è per questo mai secondaria, perché è proprio la reputazione e la serietà della stessa a fungere da garanzia di verità. Fonte che non significa solo il sito web che riporta la news, ma anche chi condivide. Molto più probabile credere al proprio dottore riguardo una news medica che all’amico solito a pubblicare solo foto delle proprie serate (con il massimo del rispetto);
  • Ricercare attraverso i motori di ricerca: a volte basta digitare qualche parola per venire a capo di situazioni dubbie. Cinque minuti e avrai conferma della bontà o meno della notizia letta;
  • Le “bufale” seguono le “mode” del momento. Per essere credibili e soprattutto generare passaparola, le “bufale” vengono costruite attorno ad argomenti fortemente esposti. Immigrati, carburanti alternativi, clausole assicurative, tecniche di furto, sono solo alcuni degli argomenti su cui vengono costruite migliaia di notizie fantasiose;
  • A volte ritornano: giocando su paure e manie popolari e quotidiane, non c’è da stupirsi che ogni truffa si riaffacci dopo mesi o anni di silenzio. Un circolo vizioso che in molti casi fa gioco (risentire spesso lo stesso fatto per molti è sinonimo di verità), ma che può sottolinearti l’infondatezza della news;
  • Usare la testa sempre e comunque. Basta ragionare con calma e a mente fredda per accorgersi che quel fatto che sembrava così plausibile in realtà non lo è così tanto;
  • Affidarsi alle forze dell’ordine: in casi davvero dubbi, meglio sempre chiedere a chi è più informato e soprattutto credibile. Non c’è nulla di cui vergognarsi, meglio una domanda in più, seppur banale. Farai del bene a te a chi ti sta vicino.

Conclusioni

Risate a parte (molte di queste “bufale” sono davvero comiche), i rischi riguardo le notizie false e le truffe online sono enormi, rischi che si tramutano in problemi reali per moltissimi utenti, che senza volerlo per una semplice disattenzione passano situazioni tutt’altro che semplici. Per questo il consiglio è di prestare sempre molta attenzione e non dare mai nulla per scontato. Anche un’innocua condivisione in Facebook può spesso nascondere mille insidie. Quindi occhi aperti e spirito critico sempre vigile.

Fonte: 6sicuro.it

Categories : Curiosità,News Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

La bufala del manuale per migranti per fare sesso con le europee

Inserito da 11 Marzo, 2016 (0) Commenti

Si tratta di :Bufale e Hoax,Catene di Sant'Antonio

Un articolo del ”Giornale” scatena lo scandalo: è una guida web per il sesso tra migranti e europee? Ma è solo un sito di educazione sessuale

“Il manuale che spiega ai migranti come fare sesso con le donne europee”. Già dal titolo, sembrava uno scherzo, solo un po’ più politically incorrect di qualsiasi altro testo “for dummies”.
Invece è stato proprio quell’articolo del Giornale a scatenare la bufala del giorno, presto rivelatasi per quello che era, cioè un solenne granchio del quotidiano.

Pubblicato nel pomeriggio dell’8 marzo sul sito del Giornale, l’articolo parla di “una pagina web esplicitamente illustrata dedicata esclusivamente a ‘educare’ i ‘rifugiati’ al sesso con persone europee”. Il sito in questione si chiama Zanzu.de (titolo esteso “My body in words and images”), disponibile in 12 lingue e dedicato all’educazione sessuale.

Proprio la possibilità di scegliere la lingua potrebbe aver tratto in inganno l’autore dell’articolo, convinto che le sei sezioni (‘corpo’, ‘pianificazione familiare & gravidanza’, ‘infezioni’, ‘sessualità’, ‘relazioni & sentimenti’, ‘diritti & leggi’) fossero chiaramente indirizzate a soggetti “che non hanno vissuto in Germania”.
Ciliegina sulla torta, per così dire, la scelta di utilizzare persone di vari colore (bianche e di colore) nelle figure esplicative.

1457448119-1457447905-01

Secondo Il Giornale, il progetto “è stato aperto dal Ministero della Salute (Bundeszentrale für gesundheitliche Aufklärung ) in cooperazione con il governo del Belgio”. Nella homepage del sito, alla voce “about us”, si legge: “Zanzu is a project of the German Federal Centre for Health Education (BZgA) and Sensoa, the Flemish Expertise Centre for Sexual Health”.

Tralasciando l’ “ingenuità” con cui sono stati travisati gli intenti delle sezioni dedicate ai sentimenti e alle leggi, in cui vengono affrontati anche i temi dell’identità sessuale e della mutilazione genitale, dello stupro e delle varie violenze sessuali, una frase in particolare dell’articolo del Giornale avvalora il “fraintendimento”: “Nella sezione ‘Tipologie di sesso’ vengono utilizzate immagini che ritraggono scene di sesso interrazziale, per illustrare ai ‘migranti’ (e non ai tedeschi) i termini ai quali si devono attenere per avere dei rapporti sessuali con delle tedesche o dei tedeschi”.

Ma perché fare questo sito, si chiede il giornalista alla fine dell’articolo? Di sicuro, sono stati i fatti di Colonia (e “le vicende analoghe che sono state denunciate su tutto il territorio nazionale”), le cui reazioni “hanno portato il governo a prendere delle contromisure, tentando di ‘educare’ i nuovi arrivati alle abitudini sessuali dell’Occidente. Per far sì che la Germania multiculturale non si trasformi in una nuova società ad alta conflittualità sociale”.

Così scrive il Giornale, prontamente ripreso da Matteo Salvini, che in un post su Facebook aizza: “‘Come FARE SESSO con le DONNE EUROPEE’: il governo Merkel fa distribuire questo ‘manuale’ per gli IMMIGRATI… Prove tecniche di INVASIONE (pianificata), siamo alla FOLLIA!!!”.

Ha ragione Salvini, siamo alla follia. Ma non nel senso che intende lui. Siamo davvero alla follia se un sito di educazione sessuale, al passo con i tempi e con una società multietnica, proprio per questo disponibile in varie lingue e con immagini “aggiornate”, viene scambiato per un manuale che spiega ai migranti “come fare sesso con le donne europee”.

Per fortuna, superato la prima onda emotiva, in rete è dilagata abbastanza in fretta la consapevolezza che si tratti di una bufala. Chiamiamola così.

Fonte: gqitalia.it

Categories : Bufale e Hoax,Catene di Sant'Antonio Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,