Vulnerability Summary for the Week of March 7, 2016

Inserito da 21 Marzo, 2016 (0) Commenti

Si tratta di :English Articles,ICT and Computer Security

cretino-11-e1334646540518

ITA

Questo articolo è scritto per te che “non capisci di esser abbastanza cretino” e   ti credi molto perspicace e intelligente, una persona che snobba gli articoli e non ha bisogno di niente e prima si iscrive alla newsletter del mio sito e poi si lamenta cancellandosi dalla newsletter.

ENG

This article is written for you that fairly stupid” and you think you’re very perceptive and intelligent, a person who snubs the articles and did not need anything and before he enrolled at the site of my newsletter and then complains removing himself from the newsletter.

 

High Vulnerabilities

Primary
Vendor — Product
Description Published CVSS Score Source & Patch Info
adobe — digital_editions Adobe Digital Editions before 4.5.1 allows attackers to execute arbitrary code or cause a denial of service (memory corruption) via unspecified vectors. 2016-03-09 10.0 CVE-2016-0954
adobe — acrobat Adobe Reader and Acrobat before 11.0.15, Acrobat and Acrobat Reader DC Classic before 15.006.30121, and Acrobat and Acrobat Reader DC Continuous before 15.010.20060 on Windows and OS X allow attackers to execute arbitrary code or cause a denial of service (memory corruption) via unspecified vectors, a different vulnerability than CVE-2016-1009. 2016-03-09 10.0 CVE-2016-1007
adobe — acrobat Adobe Reader and Acrobat before 11.0.15, Acrobat and Acrobat Reader DC Classic before 15.006.30121, and Acrobat and Acrobat Reader DC Continuous before 15.010.20060 on Windows and OS X allow attackers to execute arbitrary code or cause a denial of service (memory corruption) via unspecified vectors, a different vulnerability than CVE-2016-1007. 2016-03-09 10.0 CVE-2016-1009
adobe — acrobat Untrusted search path vulnerability in Adobe Reader and Acrobat before 11.0.15, Acrobat and Acrobat Reader DC Classic before 15.006.30121, and Acrobat and Acrobat Reader DC Continuous before 15.010.20060 on Windows and OS X allows local users to gain privileges via a Trojan horse DLL in an unspecified directory. 2016-03-09 7.2 CVE-2016-1008
microsoft — .net_framework Microsoft .NET Framework 2.0 SP2, 3.0 SP2, 3.5, 3.5.1, 4.5.2, 4.6, and 4.6.1 mishandles signature validation for unspecified elements of XML documents, which allows remote attackers to spoof signatures via a modified document, aka “.NET XML Validation Security Feature Bypass.” 2016-03-09 10.0 CVE-2016-0132
microsoft — infopath Microsoft InfoPath 2007 SP3, 2010 SP2, and 2013 SP1 allows remote attackers to execute arbitrary code via a crafted Office document, aka “Microsoft Office Memory Corruption Vulnerability.” 2016-03-09 9.3 CVE-2016-0021
microsoft — windows OLE in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows remote attackers to execute arbitrary code via a crafted file, aka “Windows OLE Memory Remote Code Execution Vulnerability,” a different vulnerability than CVE-2016-0091. 2016-03-09 9.3 CVE-2016-0092
microsoft — windows Microsoft Windows Server 2008 R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 allow remote attackers to execute arbitrary code via crafted media content, aka “Windows Media Parsing Remote Code Execution Vulnerability.” 2016-03-09 9.3 CVE-2016-0098
microsoft — windows Microsoft Windows Server 2008 R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allow remote attackers to execute arbitrary code via crafted media content, aka “Windows Media Parsing Remote Code Execution Vulnerability.” 2016-03-09 9.3 CVE-2016-0101
microsoft — windows The PDF library in Microsoft Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows remote attackers to execute arbitrary code via a crafted PDF document, aka “Windows Remote Code Execution Vulnerability.” 2016-03-09 9.3 CVE-2016-0117
microsoft — windows The PDF library in Microsoft Windows 10 Gold and 1511 allows remote attackers to execute arbitrary code via a crafted PDF document, aka “Windows Remote Code Execution Vulnerability.” 2016-03-09 9.3 CVE-2016-0118
microsoft — windows The Adobe Type Manager Library in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows remote attackers to execute arbitrary code via a crafted OpenType font, aka “OpenType Font Parsing Vulnerability.” 2016-03-09 9.3 CVE-2016-0121
microsoft — office Microsoft Word 2007 SP3, Office 2010 SP2, Word 2010 SP2, Word 2013 SP1, Word 2013 RT SP1, Word 2016, Word for Mac 2011, Word 2016 for Mac, Office Compatibility Pack SP3, Word Viewer, Word Automation Services on SharePoint Server 2010 SP2 and 2013 SP1, Office Web Apps 2010 SP2, and Web Apps Server 2013 SP1 allow remote attackers to execute arbitrary code via a crafted Office document, aka “Microsoft Office Memory Corruption Vulnerability.” 2016-03-09 9.3 CVE-2016-0134
microsoft — internet_explorer Microsoft Internet Explorer 11 and Microsoft Edge allow remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Microsoft Browser Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0103, CVE-2016-0106, CVE-2016-0108, CVE-2016-0109, and CVE-2016-0114. 2016-03-09 7.6 CVE-2016-0102
microsoft — internet_explorer Microsoft Internet Explorer 11 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Internet Explorer Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0102, CVE-2016-0106, CVE-2016-0108, CVE-2016-0109, and CVE-2016-0114. 2016-03-09 7.6 CVE-2016-0103
microsoft — internet_explorer Microsoft Internet Explorer 10 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Internet Explorer Memory Corruption Vulnerability.” 2016-03-09 7.6 CVE-2016-0104
microsoft — internet_explorer Microsoft Internet Explorer 9 through 11 and Microsoft Edge allow remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Microsoft Browser Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0107, CVE-2016-0111, CVE-2016-0112, and CVE-2016-0113. 2016-03-09 7.6 CVE-2016-0105
microsoft — internet_explorer Microsoft Internet Explorer 11 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Internet Explorer Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0102, CVE-2016-0103, CVE-2016-0108, CVE-2016-0109, and CVE-2016-0114. 2016-03-09 7.6 CVE-2016-0106
microsoft — internet_explorer Microsoft Internet Explorer 9 through 11 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Internet Explorer Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0105, CVE-2016-0111, CVE-2016-0112, and CVE-2016-0113. 2016-03-09 7.6 CVE-2016-0107
microsoft — internet_explorer Microsoft Internet Explorer 11 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Internet Explorer Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0102, CVE-2016-0103, CVE-2016-0106, CVE-2016-0109, and CVE-2016-0114. 2016-03-09 7.6 CVE-2016-0108
microsoft — internet_explorer Microsoft Internet Explorer 11 and Microsoft Edge allow remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Microsoft Browser Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0102, CVE-2016-0103, CVE-2016-0106, CVE-2016-0108, and CVE-2016-0114. 2016-03-09 7.6 CVE-2016-0109
microsoft — internet_explorer Microsoft Internet Explorer 10 through 11 and Microsoft Edge allow remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Microsoft Browser Memory Corruption Vulnerability.” 2016-03-09 7.6 CVE-2016-0110
microsoft — internet_explorer Microsoft Internet Explorer 9 through 11 and Microsoft Edge allow remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Microsoft Browser Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0105, CVE-2016-0107, CVE-2016-0112, and CVE-2016-0113. 2016-03-09 7.6 CVE-2016-0111
microsoft — internet_explorer Microsoft Internet Explorer 9 through 11 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Internet Explorer Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0105, CVE-2016-0107, CVE-2016-0111, and CVE-2016-0113. 2016-03-09 7.6 CVE-2016-0112
microsoft — internet_explorer Microsoft Internet Explorer 9 through 11 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Internet Explorer Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0105, CVE-2016-0107, CVE-2016-0111, and CVE-2016-0112. 2016-03-09 7.6 CVE-2016-0113
microsoft — internet_explorer Microsoft Internet Explorer 11 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Internet Explorer Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0102, CVE-2016-0103, CVE-2016-0106, CVE-2016-0108, and CVE-2016-0109. 2016-03-09 7.6 CVE-2016-0114
microsoft — internet_explorer Microsoft Edge allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Microsoft Edge Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0123, CVE-2016-0124, CVE-2016-0129, and CVE-2016-0130. 2016-03-09 7.6 CVE-2016-0116
microsoft — edge Microsoft Edge allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Microsoft Edge Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0116, CVE-2016-0124, CVE-2016-0129, and CVE-2016-0130. 2016-03-09 7.6 CVE-2016-0123
microsoft — edge Microsoft Edge allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Microsoft Edge Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0116, CVE-2016-0123, CVE-2016-0129, and CVE-2016-0130. 2016-03-09 7.6 CVE-2016-0124
microsoft — edge Microsoft Edge allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Microsoft Edge Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0116, CVE-2016-0123, CVE-2016-0124, and CVE-2016-0130. 2016-03-09 7.6 CVE-2016-0129
microsoft — edge Microsoft Edge allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka “Microsoft Edge Memory Corruption Vulnerability,” a different vulnerability than CVE-2016-0116, CVE-2016-0123, CVE-2016-0124, and CVE-2016-0129. 2016-03-09 7.6 CVE-2016-0130
microsoft — office Microsoft Office 2007 SP3, 2010 SP2, 2013 SP1, and 2016 does not properly sign an unspecified binary file, which allows local users to gain privileges via a Trojan horse file with a crafted signature, aka “Microsoft Office Security Feature Bypass Vulnerability.” 2016-03-09 7.2 CVE-2016-0057
microsoft — windows The kernel-mode driver in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows local users to gain privileges via a crafted application, aka “Win32k Elevation of Privilege Vulnerability,” a different vulnerability than CVE-2016-0094, CVE-2016-0095, and CVE-2016-0096. 2016-03-09 7.2 CVE-2016-0093
microsoft — windows The kernel-mode driver in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows local users to gain privileges via a crafted application, aka “Win32k Elevation of Privilege Vulnerability,” a different vulnerability than CVE-2016-0093, CVE-2016-0095, and CVE-2016-0096. 2016-03-09 7.2 CVE-2016-0094
microsoft — windows The kernel-mode driver in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows local users to gain privileges via a crafted application, aka “Win32k Elevation of Privilege Vulnerability,” a different vulnerability than CVE-2016-0093, CVE-2016-0094, and CVE-2016-0096. 2016-03-09 7.2 CVE-2016-0095
microsoft — windows The kernel-mode driver in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows local users to gain privileges via a crafted application, aka “Win32k Elevation of Privilege Vulnerability,” a different vulnerability than CVE-2016-0093, CVE-2016-0094, and CVE-2016-0095. 2016-03-09 7.2 CVE-2016-0096
microsoft — windows The Secondary Logon Service in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 does not properly process request handles, which allows local users to gain privileges via a crafted application, aka “Secondary Logon Elevation of Privilege Vulnerability.” 2016-03-09 7.2 CVE-2016-0099
microsoft — windows The Adobe Type Manager Library in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows remote attackers to cause a denial of service (system hang) via a crafted OpenType font, aka “OpenType Font Parsing Vulnerability.” 2016-03-09 7.1 CVE-2016-0120

Medium Vulnerabilities

Primary
Vendor — Product
Description Published CVSS Score Source & Patch Info
microsoft — windows OLE in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows remote attackers to execute arbitrary code via a crafted file, aka “Windows OLE Memory Remote Code Execution Vulnerability,” a different vulnerability than CVE-2016-0092. 2016-03-09 6.8 CVE-2016-0091

Low Vulnerabilities

Primary
Vendor — Product
Description Published CVSS Score Source & Patch Info
microsoft — edge Microsoft Edge mishandles the Referer policy, which allows remote attackers to obtain sensitive browser-history and request information via a crafted HTTPS web site, aka “Microsoft Edge Information Disclosure Vulnerability.” 2016-03-09 2.6 CVE-2016-0125

Severity Not Yet Assigned

Primary
Vendor — Product
Description Published CVSS Score Source & Patch Info
Adobe — Flash Player Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allow attackers to execute arbitrary code or cause a denial of service (memory corruption) via unspecified vectors, a different vulnerability than CVE-2016-0961, CVE-2016-0962, CVE-2016-0986, CVE-2016-0989, CVE-2016-0992, CVE-2016-1002, and CVE-2016-1005. 2016-03-12 N/A CVE-2016-0960
Adobe — Flash Player Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allow attackers to execute arbitrary code or cause a denial of service (memory corruption) via unspecified vectors, a different vulnerability than CVE-2016-0960, CVE-2016-0962, CVE-2016-0986, CVE-2016-0989, CVE-2016-0992, CVE-2016-1002, and CVE-2016-1005. 2016-03-12 N/A CVE-2016-0961
Adobe — Flash Player Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allow attackers to execute arbitrary code or cause a denial of service (memory corruption) via unspecified vectors, a different vulnerability than CVE-2016-0960, CVE-2016-0961, CVE-2016-0986, CVE-2016-0989, CVE-2016-0992, CVE-2016-1002, and CVE-2016-1005. 2016-03-12 N/A CVE-2016-0962
Adobe — Flash Player Integer overflow in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE-2016-0993 and CVE-2016-1010. 2016-03-12 N/A CVE-2016-0963
Adobe — Flash Player Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allow attackers to execute arbitrary code or cause a denial of service (memory corruption) via unspecified vectors, a different vulnerability than CVE-2016-0960, CVE-2016-0961, CVE-2016-0962, CVE-2016-0989, CVE-2016-0992, CVE-2016-1002, and CVE-2016-1005. 2016-03-12 N/A CVE-2016-0986
Adobe — Flash Player Use-after-free vulnerability in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE-2016-0988, CVE-2016-0990, CVE-2016-0991, CVE-2016-0994, CVE-2016-0995, CVE-2016-0996, CVE-2016-0997, CVE-2016-0998, CVE-2016-0999, and CVE-2016-1000. 2016-03-12 N/A CVE-2016-0987
Adobe — Flash Player Use-after-free vulnerability in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE-2016-0987, CVE-2016-0990, CVE-2016-0991, CVE-2016-0994, CVE-2016-0995, CVE-2016-0996, CVE-2016-0997, CVE-2016-0998, CVE-2016-0999, and CVE-2016-1000. 2016-03-12 N/A CVE-2016-0988
Adobe — Flash Player Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allow attackers to execute arbitrary code or cause a denial of service (memory corruption) via unspecified vectors, a different vulnerability than CVE-2016-0960, CVE-2016-0961, CVE-2016-0962, CVE-2016-0986, CVE-2016-0992, CVE-2016-1002, and CVE-2016-1005. 2016-03-12 N/A CVE-2016-0989
Adobe — Flash Player Use-after-free vulnerability in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE-2016-0987, CVE-2016-0988, CVE-2016-0991, CVE-2016-0994, CVE-2016-0995, CVE-2016-0996, CVE-2016-0997, CVE-2016-0998, CVE-2016-0999, and CVE-2016-1000. 2016-03-12 N/A CVE-2016-0990
Adobe — Flash Player Use-after-free vulnerability in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE-2016-0987, CVE-2016-0988, CVE-2016-0990, CVE-2016-0994, CVE-2016-0995, CVE-2016-0996, CVE-2016-0997, CVE-2016-0998, CVE-2016-0999, and CVE-2016-1000. 2016-03-12 N/A CVE-2016-0991
Adobe — Flash Player Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allow attackers to execute arbitrary code or cause a denial of service (memory corruption) via unspecified vectors, a different vulnerability than CVE-2016-0960, CVE-2016-0961, CVE-2016-0962, CVE-2016-0986, CVE-2016-0989, CVE-2016-1002, and CVE-2016-1005. 2016-03-12 N/A CVE-2016-0992
Adobe — Flash Player Integer overflow in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE-2016-0963 and CVE-2016-1010. 2016-03-12 N/A CVE-2016-0993
Adobe — Flash Player Use-after-free vulnerability in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code by using the actionCallMethod opcode with crafted arguments, a different vulnerability than CVE-2016-0987, CVE-2016-0988, CVE-2016-0990, CVE-2016-0991, CVE-2016-0995, CVE-2016-0996, CVE-2016-0997, CVE-2016-0998, CVE-2016-0999, and CVE-2016-1000. 2016-03-12 N/A CVE-2016-0994
Adobe — Flash Player Use-after-free vulnerability in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE-2016-0987, CVE-2016-0988, CVE-2016-0990, CVE-2016-0991, CVE-2016-0994, CVE-2016-0996, CVE-2016-0997, CVE-2016-0998, CVE-2016-0999, and CVE-2016-1000. 2016-03-12 N/A CVE-2016-0995
Adobe — Flash Player Use-after-free vulnerability in the setInterval method in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via crafted arguments, a different vulnerability than CVE-2016-0987, CVE-2016-0988, CVE-2016-0990, CVE-2016-0991, CVE-2016-0994, CVE-2016-0995, CVE-2016-0997, CVE-2016-0998, CVE-2016-0999, and CVE-2016-1000. 2016-03-12 N/A CVE-2016-0996
Adobe — Flash Player Use-after-free vulnerability in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE-2016-0987, CVE-2016-0988, CVE-2016-0990, CVE-2016-0991, CVE-2016-0994, CVE-2016-0995, CVE-2016-0996, CVE-2016-0998, CVE-2016-0999, and CVE-2016-1000. 2016-03-12 N/A CVE-2016-0997
Adobe — Flash Player Use-after-free vulnerability in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE-2016-0987, CVE-2016-0988, CVE-2016-0990, CVE-2016-0991, CVE-2016-0994, CVE-2016-0995, CVE-2016-0996, CVE-2016-0997, CVE-2016-0999, and CVE-2016-1000. 2016-03-12 N/A CVE-2016-0998
Adobe — Flash Player Use-after-free vulnerability in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE-2016-0987, CVE-2016-0988, CVE-2016-0990, CVE-2016-0991, CVE-2016-0994, CVE-2016-0995, CVE-2016-0996, CVE-2016-0997, CVE-2016-0998, and CVE-2016-1000. 2016-03-12 N/A CVE-2016-0999
Adobe — Flash Player Use-after-free vulnerability in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE-2016-0987, CVE-2016-0988, CVE-2016-0990, CVE-2016-0991, CVE-2016-0994, CVE-2016-0995, CVE-2016-0996, CVE-2016-0997, CVE-2016-0998, and CVE-2016-0999. 2016-03-12 N/A CVE-2016-1000
Adobe — Flash Player Heap-based buffer overflow in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors. 2016-03-12 N/A CVE-2016-1001
Adobe — Flash Player Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allow attackers to execute arbitrary code or cause a denial of service (memory corruption) via unspecified vectors, a different vulnerability than CVE-2016-0960, CVE-2016-0961, CVE-2016-0962, CVE-2016-0986, CVE-2016-0989, CVE-2016-0992, and CVE-2016-1005. 2016-03-12 N/A CVE-2016-1002
Adobe — Flash Player Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allow attackers to execute arbitrary code or cause a denial of service (uninitialized pointer dereference and memory corruption) via crafted MPEG-4 data, a different vulnerability than CVE-2016-0960, CVE-2016-0961, CVE-2016-0962, CVE-2016-0986, CVE-2016-0989, CVE-2016-0992, and CVE-2016-1002. 2016-03-12 N/A CVE-2016-1005
Adobe — Flash Player Integer overflow in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE-2016-0963 and CVE-2016-0993. 2016-03-12 N/A CVE-2016-1010
Android — mediaserver The MPEG4Source::fragmentedRead function in MPEG4Extractor.cpp in libstagefright in mediaserver in Android 4.x before 4.4.4, 5.x before 5.1.1 LMY49H, and 6.x before 2016-03-01 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted media file, aka internal bug 26365349. 2016-03-12 N/A CVE-2016-0815
Android — mediaserver mediaserver in Android 6.x before 2016-03-01 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted media file, related to decoder/ih264d_parse_islice.c and decoder/ih264d_parse_pslice.c, aka internal bug 25928803. 2016-03-12 N/A CVE-2016-0816
Android — Conscrypt The caching functionality in the TrustManagerImpl class in TrustManagerImpl.java in Conscrypt in Android 4.x before 4.4.4, 5.x before 5.1.1 LMY49H, and 6.x before 2016-03-01 mishandles the distinction between an intermediate CA and a trusted root CA, which allows man-in-the-middle attackers to spoof servers by leveraging access to an intermediate CA to issue a certificate, aka internal bug 26232830. 2016-03-12 N/A CVE-2016-0818
Android — Qualcomm performance The Qualcomm performance component in Android 4.x before 4.4.4, 5.x before 5.1.1 LMY49H, and 6.x before 2016-03-01 allows attackers to gain privileges via a crafted application, aka internal bug 25364034. 2016-03-12 N/A CVE-2016-0819
Android — MediaTek The MediaTek Wi-Fi kernel driver in Android 6.0.1 before 2016-03-01 allows attackers to gain privileges via a crafted application, aka internal bug 26267358. 2016-03-12 N/A CVE-2016-0820
Android — Linux kernel The LIST_POISON feature in include/linux/poison.h in the Linux kernel before 4.3, as used in Android 6.0.1 before 2016-03-01, does not properly consider the relationship to the mmap_min_addr value, which makes it easier for attackers to bypass a poison-pointer protection mechanism by triggering the use of an uninitialized list entry, aka Android internal bug 26186802, a different vulnerability than CVE-2015-3636. 2016-03-12 N/A CVE-2016-0821
Android — MediaTek The MediaTek connectivity kernel driver in Android 6.0.1 before 2016-03-01 allows attackers to gain privileges via a crafted application that leverages conn_launcher access, aka internal bug 25873324. 2016-03-12 N/A CVE-2016-0822
Android — Linux kernel The pagemap_open function in fs/proc/task_mmu.c in the Linux kernel before 3.19.3, as used in Android 6.0.1 before 2016-03-01, allows local users to obtain sensitive physical-address information by reading a pagemap file, aka Android internal bug 25739721. 2016-03-12 N/A CVE-2016-0823
Android — Widevine The Widevine Trusted Application in Android 6.0.1 before 2016-03-01 allows attackers to obtain sensitive TrustZone secure-storage information by leveraging kernel access, as demonstrated by obtaining Signature or SignatureOrSystem access, aka internal bug 20860039. 2016-03-12 N/A CVE-2016-0825
Android — mediaserver libcameraservice in mediaserver in Android 4.x before 4.4.4, 5.x before 5.1.1 LMY49H, and 6.x before 2016-03-01 does not require use of the ICameraService::dump method for a camera service dump, which allows attackers to gain privileges via a crafted application that directly dumps, as demonstrated by obtaining Signature or SignatureOrSystem access, aka internal bug 26265403. 2016-03-12 N/A CVE-2016-0826
Android — mediaserver Multiple integer overflows in libeffects in mediaserver in Android 4.x before 4.4.4, 5.x before 5.1.1 LMY49H, and 6.x before 2016-03-01 allow attackers to gain privileges via a crafted application, as demonstrated by obtaining Signature or SignatureOrSystem access, related to EffectBundle.cpp and EffectReverb.cpp, aka internal bug 26347509. 2016-03-12 N/A CVE-2016-0827
Android — mediaserver The BnGraphicBufferConsumer::onTransact function in libs/gui/IGraphicBufferConsumer.cpp in mediaserver in Android 5.x before 5.1.1 LMY49H and 6.x before 2016-03-01 does not initialize a certain slot variable, which allows attackers to obtain sensitive information, and consequently bypass an unspecified protection mechanism, by triggering an ATTACH_BUFFER action, as demonstrated by obtaining Signature or SignatureOrSystem access, aka internal bug 26338113. 2016-03-12 N/A CVE-2016-0828
Android — mediaserver The BnGraphicBufferProducer::onTransact function in libs/gui/IGraphicBufferConsumer.cpp in mediaserver in Android 4.x before 4.4.4, 5.x before 5.1.1 LMY49H, and 6.x before 2016-03-01 does not initialize a certain output data structure, which allows attackers to obtain sensitive information, and consequently bypass an unspecified protection mechanism, by triggering a QUEUE_BUFFER action, as demonstrated by obtaining Signature or SignatureOrSystem access, aka internal bug 26338109. 2016-03-12 N/A CVE-2016-0829
Android — DTE Energy Insight application The REST API in the DTE Energy Insight application before 1.7.8 for Android allows remote authenticated users to obtain unspecified customer information via a SQL expression in the filter parameter. 2016-03-11 N/A CVE-2016-1562
Android — mediaserver libvpx in mediaserver in Android 4.x before 4.4.4, 5.x before 5.1.1 LMY49H, and 6.0 before 2016-03-01 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted media file, related to libwebm/mkvparser.cpp and other files, aka internal bug 23452792. 2016-03-12 N/A CVE-2016-1621
Android — libstagefright libmpeg2 in libstagefright in Android 6.x before 2016-03-01 allows attackers to obtain sensitive information, and consequently bypass an unspecified protection mechanism, via crafted Bitstream data, as demonstrated by obtaining Signature or SignatureOrSystem access, aka internal bug 25765591. 2016-03-12 N/A CVE-2016-0824
Android — Bluetooth btif_config.c in Bluetooth in Android 6.x before 2016-03-01 allows remote attackers to cause a denial of service (memory corruption and persistent daemon crash) by triggering a large number of configuration entries, and consequently exceeding the maximum size of a configuration file, aka internal bug 26071376. 2016-03-12 N/A CVE-2016-0830
Android — Telephony The getDeviceIdForPhone function in internal/telephony/PhoneSubInfoController.java in Telephony in Android 5.x before 5.1.1 LMY49H and 6.x before 2016-03-01 does not check for the READ_PHONE_STATE permission, which allows attackers to obtain sensitive information via a crafted application, aka internal bug 25778215. 2016-03-12 N/A CVE-2016-0831
Android — Setup Wizard Setup Wizard in Android 5.1.x before LMY49H and 6.x before 2016-03-01 allows physically proximate attackers to bypass the Factory Reset Protection protection mechanism and delete data via unspecified vectors, aka internal bug 25955042. 2016-03-12 N/A CVE-2016-0832
Apple — Apple Software Update Apple Software Update before 2.2 on Windows does not use HTTPS, which makes it easier for man-in-the-middle attackers to spoof updates by modifying the client-server data stream. 2016-03-13 N/A CVE-2016-1731
Cisco — HTTPS inspection engine The HTTPS inspection engine in the Content Security and Control Security Services Module (CSC-SSM) 6.6 before 6.6.1164.0 for Cisco ASA 5500 devices allows remote attackers to cause a denial of service (memory consumption or device reload) via a flood of HTTPS packets, aka Bug ID CSCue76147. 2016-03-09 N/A CVE-2016-1312
Cisco — administration interface The administration interface on Cisco DPC3939B and DPC3941 devices allows remote attackers to obtain sensitive information via a crafted HTTP request, aka Bug ID CSCus49506. 2016-03-09 N/A CVE-2016-1325
Cisco — administration interface The administration interface on Cisco DPQ3925 devices with firmware r1 allows remote attackers to cause a denial of service (device restart) via a crafted HTTP request, aka Bug ID CSCup48105. 2016-03-09 N/A CVE-2016-1326
Cisco — web server Buffer overflow in the web server on Cisco DPC2203 and EPC2203 devices with firmware r1_customer_image allows remote attackers to execute arbitrary code via a crafted HTTP request, aka Bug ID CSCuv05935. 2016-03-09 N/A CVE-2016-1327
Cisco — TelePresence Video Communication Server Cisco TelePresence Video Communication Server (VCS) X8.5.1 and X8.5.2 allows remote authenticated users to cause a denial of service (VoIP outage) via a crafted SIP message, aka Bug ID CSCuu43026. 2016-03-11 N/A CVE-2016-1338
Cisco — Prime LAN Management Solution Cisco Prime LAN Management Solution (LMS) through 4.2.5 uses the same database decryption key across different customers’ installations, which allows local users to obtain cleartext data by leveraging console connectivity, aka Bug ID CSCuw85390. 2016-03-11 N/A CVE-2016-1360
Cisco — IOS XR Cisco IOS XR through 4.3.2 on Gigabit Switch Router (GSR) 12000 devices does not properly check for a Bidirectional Forwarding Detection (BFD) header in a UDP packet, which allows remote attackers to cause a denial of service (line-card restart) via a crafted packet, aka Bug ID CSCuw56900. 2016-03-11 N/A CVE-2016-1361
Debian — jessie pt_chown in the glibc package before 2.19-18+deb8u4 on Debian jessie lacks a namespace check associated with file-descriptor passing, which allows local users to capture keystrokes and spoof data, and possibly gain privileges, via pts read and write operations, related to debian/sysdeps/linux.mk. NOTE: this is not considered a vulnerability in the upstream GNU C Library because the upstream documentation has a clear security recommendation against the –enable-pt_chown option. 2016-03-13 N/A CVE-2016-2856
EMC — Documentum xCP EMC Documentum xCP 2.1 before patch 24 and 2.2 before patch 12 allows remote authenticated users to obtain sensitive user-account metadata via a members/xcp_member API call. 2016-03-09 N/A CVE-2016-0886
Google — Chrome The ImageInputType::ensurePrimaryContent function in WebKit/Source/core/html/forms/ImageInputType.cpp in Blink, as used in Google Chrome before 49.0.2623.87, does not properly maintain the user agent shadow DOM, which allows remote attackers to cause a denial of service or possibly have unspecified other impact via vectors that leverage “type confusion.” 2016-03-13 N/A CVE-2016-1643
Google — Chrome WebKit/Source/core/layout/LayoutObject.cpp in Blink, as used in Google Chrome before 49.0.2623.87, does not properly restrict relayout scheduling, which allows remote attackers to cause a denial of service (use-after-free) or possibly have unspecified other impact via a crafted HTML document. 2016-03-13 N/A CVE-2016-1644
Google — Chrome Multiple integer signedness errors in the opj_j2k_update_image_data function in j2k.c in OpenJPEG, as used in PDFium in Google Chrome before 49.0.2623.87, allow remote attackers to cause a denial of service (incorrect cast and out-of-bounds write) or possibly have unspecified other impact via crafted JPEG 2000 data. 2016-03-13 N/A CVE-2016-1645
IBM — Tivoli Monitoring The portal client in IBM Tivoli Monitoring (ITM) 6.2.2 through FP9, 6.2.3 through FP5, and 6.3.0 through FP6 allows remote authenticated users to gain privileges via unspecified vectors. 2016-03-11 N/A CVE-2015-7411
IBM — Flash System V9000 Cross-site request forgery (CSRF) vulnerability in IBM Flash System V9000 7.4 before 7.4.1.4, 7.5 before 7.5.1.3, and 7.6 before 7.6.0.4 allows remote attackers to hijack the authentication of arbitrary users for requests that insert XSS sequences. 2016-03-12 N/A CVE-2015-7446
IBM — Maximo Asset Management IBM Maximo Asset Management 7.6 before 7.6.0.3 IFIX001 allows remote authenticated users to bypass intended access restrictions and read arbitrary purchase-order work logs via unspecified vectors. 2016-03-13 N/A CVE-2016-0222
IBM — Maximo Asset Management Cross-site scripting (XSS) vulnerability in IBM Maximo Asset Management 7.1.1 through 7.1.1.3, 7.5.0 before 7.5.0.9 IFIX004, and 7.6.0 before 7.6.0.3 IFIX001 allows remote authenticated users to inject arbitrary web script or HTML via a crafted URL. 2016-03-13 N/A CVE-2016-0262
IBM — Maximo Asset Management SQL injection vulnerability in IBM Maximo Asset Management 7.1 through 7.1.1.13, 7.5.0 before 7.5.0.9 IFIX003, and 7.6.0 before 7.6.0.3 IFIX001; Maximo Asset Management 7.5.0 before 7.5.0.9 IFIX003, 7.5.1, and 7.6.0 before 7.6.0.3 IFIX001 for SmartCloud Control Desk; and Maximo Asset Management 7.1 through 7.1.1.13 and 7.2 for Tivoli IT Asset Management for IT and certain other products allows remote authenticated users to execute arbitrary SQL commands via unspecified vectors. 2016-03-12 N/A CVE-2015-7448
IBM — WebSphere Commerce IBM WebSphere Commerce 6.x through 6.0.0.11, 7.x through 7.0.0.9, and 8.x before 8.0.0.3 allows remote attackers to cause a denial of service (order-processing outage) via unspecified vectors. 2016-03-13 N/A CVE-2016-0208
ISC — BIND named in ISC BIND 9.x before 9.9.8-P4 and 9.10.x before 9.10.3-P4 allows remote attackers to cause a denial of service (assertion failure and daemon exit) via a malformed packet to the rndc (aka control channel) interface, related to alist.c and sexpr.c. 2016-03-09 N/A CVE-2016-1285
ISC — BIND named in ISC BIND 9.x before 9.9.8-P4 and 9.10.x before 9.10.3-P4 allows remote attackers to cause a denial of service (assertion failure and daemon exit) via a crafted signature record for a DNAME record, related to db.c and resolver.c. 2016-03-09 N/A CVE-2016-1286
ISC — BIND resolver.c in named in ISC BIND 9.10.x before 9.10.3-P4, when DNS cookies are enabled, allows remote attackers to cause a denial of service (INSIST assertion failure and daemon exit) via a malformed packet with more than one cookie option. 2016-03-09 N/A CVE-2016-2088
ISC — DHCP ISC DHCP 4.1.x before 4.1-ESV-R13 and 4.2.x and 4.3.x before 4.3.4 does not restrict the number of concurrent TCP sessions, which allows remote attackers to cause a denial of service (INSIST assertion failure or request-processing outage) by establishing many sessions. 2016-03-09 N/A CVE-2016-2774
microsoft — internet_explorer The CAttrArray object implementation in Microsoft Internet Explorer 7 through 11 allows remote attackers to execute arbitrary code or cause a denial of service (type confusion and memory corruption) via a malformed Cascading Style Sheets (CSS) token sequence in conjunction with modifications to HTML elements, aka “Internet Explorer Memory Corruption Vulnerability,” a different vulnerability than CVE-2015-6048 and CVE-2015-6049. 2016-03-09 N/A CVE-2015-6184
microsoft — windows Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, and Windows 7 SP1 do not properly validate handles, which allows local users to gain privileges via a crafted application, aka “Windows Elevation of Privilege Vulnerability.” 2016-03-09 N/A CVE-2016-0087
microsoft — windows Microsoft Windows Vista SP2 and Server 2008 SP2 mishandle library loading, which allows local users to gain privileges via a crafted application, aka “Library Loading Input Validation Remote Code Execution Vulnerability.” 2016-03-09 N/A CVE-2016-0100
microsoft — windows The USB Mass Storage Class driver in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows physically proximate attackers to execute arbitrary code by inserting a crafted USB device, aka “USB Mass Storage Elevation of Privilege Vulnerability.” 2016-03-09 N/A CVE-2016-0133
Mozilla — Firefox Heap-based buffer overflow in Mozilla Network Security Services (NSS) before 3.19.2.3 and 3.20.x and 3.21.x before 3.21.1, as used in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7, allows remote attackers to execute arbitrary code via crafted ASN.1 data in an X.509 certificate. 2016-03-13 N/A CVE-2016-1950
Mozilla — Firefox Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via unknown vectors. 2016-03-13 N/A CVE-2016-1952
Mozilla — Firefox Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox before 45.0 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via vectors related to js/src/jit/arm/Assembler-arm.cpp, and unknown other vectors. 2016-03-13 N/A CVE-2016-1953
Mozilla — Firefox The nsCSPContext::SendReports function in dom/security/nsCSPContext.cpp in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7 does not prevent use of a non-HTTP report-uri for a Content Security Policy (CSP) violation report, which allows remote attackers to cause a denial of service (data overwrite) or possibly gain privileges by specifying a URL of a local file. 2016-03-13 N/A CVE-2016-1954
Mozilla — Firefox Mozilla Firefox before 45.0 allows remote attackers to bypass the Same Origin Policy and obtain sensitive information by reading a Content Security Policy (CSP) violation report that contains path information associated with an IFRAME element. 2016-03-13 N/A CVE-2016-1955
Mozilla — Firefox Mozilla Firefox before 45.0 on Linux, when an Intel video driver is used, allows remote attackers to cause a denial of service (memory consumption or stack memory corruption) by triggering use of a WebGL shader. 2016-03-13 N/A CVE-2016-1956
Mozilla — Firefox Memory leak in libstagefright in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7 allows remote attackers to cause a denial of service (memory consumption) via an MPEG-4 file that triggers a delete operation on an array. 2016-03-13 N/A CVE-2016-1957
Mozilla — Firefox browser/base/content/browser.js in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7 allows remote attackers to spoof the address bar via a javascript: URL. 2016-03-13 N/A CVE-2016-1958
Mozilla — Firefox The ServiceWorkerManager class in Mozilla Firefox before 45.0 allows remote attackers to execute arbitrary code or cause a denial of service (out-of-bounds read and memory corruption) via unspecified use of the Clients API. 2016-03-13 N/A CVE-2016-1959
Mozilla — Firefox Integer underflow in the nsHtml5TreeBuilder class in the HTML5 string parser in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7 allows remote attackers to execute arbitrary code or cause a denial of service (use-after-free) by leveraging mishandling of end tags, as demonstrated by incorrect SVG processing, aka ZDI-CAN-3545. 2016-03-13 N/A CVE-2016-1960
Mozilla — Firefox Use-after-free vulnerability in the nsHTMLDocument::SetBody function in dom/html/nsHTMLDocument.cpp in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7 allows remote attackers to execute arbitrary code by leveraging mishandling of a root element, aka ZDI-CAN-3574. 2016-03-13 N/A CVE-2016-1961
Mozilla — Firefox Use-after-free vulnerability in the mozilla::DataChannelConnection::Close function in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7 allows remote attackers to execute arbitrary code by leveraging mishandling of WebRTC data-channel connections. 2016-03-13 N/A CVE-2016-1962
Mozilla — Firefox The FileReader class in Mozilla Firefox before 45.0 allows local users to gain privileges or cause a denial of service (memory corruption) by changing a file during a FileReader API read operation. 2016-03-13 N/A CVE-2016-1963
Mozilla — Firefox Use-after-free vulnerability in the AtomicBaseIncDec function in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) by leveraging mishandling of XML transformations. 2016-03-13 N/A CVE-2016-1964
Mozilla — Firefox Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7 mishandle a navigation sequence that returns to the original page, which allows remote attackers to spoof the address bar via vectors involving the history.back method and the location.protocol property. 2016-03-13 N/A CVE-2016-1965
Mozilla — Firefox The nsNPObjWrapper::GetNewOrUsed function in dom/plugins/base/nsJSNPRuntime.cpp in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7 allows remote attackers to execute arbitrary code or cause a denial of service (invalid pointer dereference and memory corruption) via a crafted NPAPI plugin. 2016-03-13 N/A CVE-2016-1966
Mozilla — Firefox Mozilla Firefox before 45.0 does not properly restrict the availability of IFRAME Resource Timing API times, which allows remote attackers to bypass the Same Origin Policy and obtain sensitive information via crafted JavaScript code that leverages history.back and performance.getEntries calls after restoring a browser session. NOTE: this vulnerability exists because of an incomplete fix for CVE-2015-7207. 2016-03-13 N/A CVE-2016-1967
Mozilla — Firefox Integer underflow in Brotli, as used in Mozilla Firefox before 45.0, allows remote attackers to execute arbitrary code or cause a denial of service (buffer overflow) via crafted data with brotli compression. 2016-03-13 N/A CVE-2016-1968
Mozilla — Firefox The setAttr function in Graphite 2 before 1.3.6, as used in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.6.1, allows remote attackers to cause a denial of service (out-of-bounds write) or possibly have unspecified other impact via a crafted Graphite smart font. 2016-03-13 N/A CVE-2016-1969
Mozilla — Firefox Integer underflow in the srtp_unprotect function in the WebRTC implementation in Mozilla Firefox before 45.0 on Windows might allow remote attackers to cause a denial of service (memory corruption) or possibly have unspecified other impact via unknown vectors. 2016-03-13 N/A CVE-2016-1970
Mozilla — Firefox The I420VideoFrame::CreateFrame function in the WebRTC implementation in Mozilla Firefox before 45.0 on Windows omits an unspecified status check, which might allow remote attackers to cause a denial of service (memory corruption) or possibly have other impact via unknown vectors. 2016-03-13 N/A CVE-2016-1971
Mozilla — Firefox Race condition in libvpx in Mozilla Firefox before 45.0 on Windows might allow remote attackers to cause a denial of service (use-after-free) or possibly have unspecified other impact via unknown vectors. 2016-03-13 N/A CVE-2016-1972
Mozilla — Firefox Race condition in the GetStaticInstance function in the WebRTC implementation in Mozilla Firefox before 45.0 might allow remote attackers to execute arbitrary code or cause a denial of service (use-after-free) via unspecified vectors. 2016-03-13 N/A CVE-2016-1973
Mozilla — Firefox The nsScannerString::AppendUnicodeTo fynction in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7 does not verify that memory allocation succeeds, which allows remote attackers to execute arbitrary code or cause a denial of service (out-of-bounds read) via crafted Unicode data in an HTML, XML, or SVG document. 2016-03-13 N/A CVE-2016-1974
Mozilla — Firefox Multiple race conditions in dom/media/systemservices/CamerasChild.cpp in the WebRTC implementation in Mozilla Firefox before 45.0 on Windows might allow remote attackers to cause a denial of service (memory corruption) or possibly have unspecified other impact via unknown vectors. 2016-03-13 N/A CVE-2016-1975
Mozilla — Firefox Use-after-free vulnerability in the DesktopDisplayDevice class in the WebRTC implementation in Mozilla Firefox before 45.0 on Windows might allow remote attackers to cause a denial of service or possibly have unspecified other impact via unknown vectors. 2016-03-13 N/A CVE-2016-1976
Mozilla — Firefox The Machine::Code::decoder::analysis::set_ref function in Graphite 2 before 1.3.6, as used in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7, allows remote attackers to execute arbitrary code or cause a denial of service (stack memory corruption) via a crafted Graphite smart font. 2016-03-13 N/A CVE-2016-1977
Mozilla — Firefox Use-after-free vulnerability in the ssl3_HandleECDHServerKeyExchange function in Mozilla Network Security Services (NSS) before 3.21, as used in Mozilla Firefox before 44.0, allows remote attackers to cause a denial of service or possibly have unspecified other impact by making an SSL (1) DHE or (2) ECDHE handshake at a time of high memory consumption. 2016-03-13 N/A CVE-2016-1978
Mozilla — Firefox Use-after-free vulnerability in the PK11_ImportDERPrivateKeyInfoAndReturnKey function in Mozilla Network Security Services (NSS) before 3.21.1, as used in Mozilla Firefox before 45.0, allows remote attackers to cause a denial of service or possibly have unspecified other impact via crafted key data with DER encoding. 2016-03-13 N/A CVE-2016-1979
Mozilla — Firefox The graphite2::TtfUtil::GetTableInfo function in Graphite 2 before 1.3.6, as used in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7, does not initialize memory for an unspecified data structure, which allows remote attackers to cause a denial of service or possibly have unknown other impact via a crafted Graphite smart font. 2016-03-13 N/A CVE-2016-2790
Mozilla — Firefox The graphite2::GlyphCache::glyph function in Graphite 2 before 1.3.6, as used in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7, allows remote attackers to cause a denial of service (buffer over-read) or possibly have unspecified other impact via a crafted Graphite smart font. 2016-03-13 N/A CVE-2016-2791
Mozilla — Firefox The graphite2::Slot::getAttr function in Slot.cpp in Graphite 2 before 1.3.6, as used in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7, allows remote attackers to cause a denial of service (buffer over-read) or possibly have unspecified other impact via a crafted Graphite smart font, a different vulnerability than CVE-2016-2800. 2016-03-13 N/A CVE-2016-2792
Mozilla — Firefox CachedCmap.cpp in Graphite 2 before 1.3.6, as used in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7, allows remote attackers to cause a denial of service (buffer over-read) or possibly have unspecified other impact via a crafted Graphite smart font. 2016-03-13 N/A CVE-2016-2793
Mozilla — Firefox The graphite2::TtfUtil::CmapSubtable12NextCodepoint function in Graphite 2 before 1.3.6, as used in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7, allows remote attackers to cause a denial of service (buffer over-read) or possibly have unspecified other impact via a crafted Graphite smart font. 2016-03-13 N/A CVE-2016-2794
Mozilla — Firefox The graphite2::FileFace::get_table_fn function in Graphite 2 before 1.3.6, as used in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7, does not initialize memory for an unspecified data structure, which allows remote attackers to cause a denial of service or possibly have unknown other impact via a crafted Graphite smart font. 2016-03-13 N/A CVE-2016-2795
Mozilla — Firefox Heap-based buffer overflow in the graphite2::vm::Machine::Code::Code function in Graphite 2 before 1.3.6, as used in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7, allows remote attackers to cause a denial of service or possibly have unspecified other impact via a crafted Graphite smart font. 2016-03-13 N/A CVE-2016-2796
Mozilla — Firefox The graphite2::TtfUtil::CmapSubtable12Lookup function in Graphite 2 before 1.3.6, as used in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7, allows remote attackers to cause a denial of service (buffer over-read) or possibly have unspecified other impact via a crafted Graphite smart font, a different vulnerability than CVE-2016-2801. 2016-03-13 N/A CVE-2016-2797
Mozilla — Firefox The graphite2::GlyphCache::Loader::Loader function in Graphite 2 before 1.3.6, as used in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7, allows remote attackers to cause a denial of service (buffer over-read) or possibly have unspecified other impact via a crafted Graphite smart font. 2016-03-13 N/A CVE-2016-2798
Mozilla — Firefox Heap-based buffer overflow in the graphite2::Slot::setAttr function in Graphite 2 before 1.3.6, as used in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7, allows remote attackers to cause a denial of service or possibly have unspecified other impact via a crafted Graphite smart font. 2016-03-13 N/A CVE-2016-2799
Mozilla — Firefox The graphite2::Slot::getAttr function in Slot.cpp in Graphite 2 before 1.3.6, as used in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7, allows remote attackers to cause a denial of service (buffer over-read) or possibly have unspecified other impact via a crafted Graphite smart font, a different vulnerability than CVE-2016-2792. 2016-03-13 N/A CVE-2016-2800
Mozilla — Firefox The graphite2::TtfUtil::CmapSubtable12Lookup function in TtfUtil.cpp in Graphite 2 before 1.3.6, as used in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7, allows remote attackers to cause a denial of service (buffer over-read) or possibly have unspecified other impact via a crafted Graphite smart font, a different vulnerability than CVE-2016-2797. 2016-03-13 N/A CVE-2016-2801
Mozilla — Firefox The graphite2::TtfUtil::CmapSubtable4NextCodepoint function in Graphite 2 before 1.3.6, as used in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7, allows remote attackers to cause a denial of service (buffer over-read) or possibly have unspecified other impact via a crafted Graphite smart font. 2016-03-13 N/A CVE-2016-2802
Samba — smbd The SMB1 implementation in smbd in Samba 3.x and 4.x before 4.1.23, 4.2.x before 4.2.9, 4.3.x before 4.3.6, and 4.4.x before 4.4.0rc4 allows remote authenticated users to modify arbitrary ACLs by using a UNIX SMB1 call to create a symlink, and then using a non-UNIX SMB1 call to write to the ACL content. 2016-03-13 N/A CVE-2015-7560
Samba — internal DNS server The internal DNS server in Samba 4.x before 4.1.23, 4.2.x before 4.2.9, 4.3.x before 4.3.6, and 4.4.x before 4.4.0rc4, when an AD DC is configured, allows remote authenticated users to cause a denial of service (out-of-bounds read) or possibly obtain sensitive information from process memory by uploading a crafted DNS TXT record. 2016-03-13 N/A CVE-2016-0771
Schneider — Electric Telvent Sage Schneider Electric Telvent Sage 2300 RTUs with firmware before C3413-500-S01, and LANDAC II-2, Sage 1410, Sage 1430, Sage 1450, Sage 2400, and Sage 3030M RTUs with firmware before C3414-500-S02J2, allow remote attackers to obtain sensitive information from device memory by reading a padding field of an Ethernet packet. 2016-03-11 N/A CVE-2015-6485

 

Categories : English Articles,ICT and Computer Security Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Aggiornamento di sicurezza per Adobe Flash Player

Inserito da 13 Marzo, 2016 (0) Commenti

Si tratta di :ICT and Computer Security

SI TRATTA DI UNA NOTIZIA VERA
AGGIORNARE IMMEDIATAMENTE IL VOSTROI FLASH PLAYER

:: Descrizione del problema

Adobe ha rilasciato un aggiornamento del Flash Player
che risolve numerose vulnerabilita’ presenti nel software.
Tali difetti potrebbero consentire ad un aggressore
di prendere il controllo del sistema.

Maggiori dettagli sono disponibili nella segnalazione
ufficiale alla sezione “Riferimenti”.

:: Software interessato

adobe_flash_

Flash Player Desktop Runtime 20.0.0.306 e precedenti per Windows e Macintosh
Flash Player Extended Support Release 18.0.0.329 e precedenti per
Windows e Macintosh
Flash Player per Google Chrome 20.0.0.306 e precedenti per Windows,
Macintosh, Linux e ChromeOS
Flash Player per Microsoft Edge e Internet Explorer 11 20.0.0.306 e
precedenti per Windows 10
Flash Player per Internet Explorer 10 e 11 20.0.0.306 e precedenti per
Windows 8.0 e 8.1
Flash Player per Linux 11.2.202.569 e precedenti per Linux

AIR Desktop Runtime 20.0.0.260 e precedenti per Windows e Macintosh
AIR SDK 20.0.0.260 e precedenti per Windows, Macintosh, Android e iOS
AIR SDK & Compiler 20.0.0.260 e precedenti per Windows, Macintosh,
Android e iOS
AIR for Android 20.0.0.233 e precedenti per Android

Per verificare la versione di Flash Player installata
accedere alla seguente pagina

http://www.adobe.com/products/flash/about/

se si utilizzano piu’ browser effettuare il controllo
da ognuno di essi.

:: Impatto

Esecuzione remota di codice arbitrario
Accesso al sistema

:: Soluzioni

Aggiornare a Flash Player 21.0.0.182 per Windows
e Macintosh, Google Chrome, Microsoft Edge e Internet Explorer 11
Aggiornare a Flash Player Extended Support 18.0.0.333 per Windows e
Macintosh
Aggiornare a Flash Player 11.2.202.577 per Linux
Aggiornare a AIR 21.0.0.176

http://www.adobe.com/go/getflash

gli utenti Windows possono anche utilizzare la funzione auto-update
presente nel prodotto, quando proposta.

:: Riferimenti

Abobe Security Bulletin
https://helpx.adobe.com/security/products/flash-player/apsb16-08.html

Microsoft Security Advisory
https://technet.microsoft.com/library/security/MS16-036

MITRE-CVE
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0960
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0961
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0962
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0963
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0986
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0987
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0988
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0989
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0990
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0991
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0992
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0993
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0994
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0995
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0996
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0997
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0998
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0999
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1000
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1001
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1002
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1005
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1010

Fonte: Garr

Categories : ICT and Computer Security Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Tam Lin

Inserito da 22 Novembre, 2008 (0) Commenti

Si tratta di :Storielle e Aneddoti

Asako ci segnala questa storiella

C’era una volta la figlia di un nobile, che si chiamava Janet. Janet aveva un carattere molto avventuroso, ed un giorno decise di uscire per andare ad esplorare una foresta cupa che si trovava vicino a casa sua. Girovagò a lungo, finché in una radura vide delle splendide rose selvatiche e pensò di coglierle per fare un regalo a sua madre e alle sue sorelle che non amavano andare in giro come lei. Aveva appena colto una rosa, quando venne fuori dalla terra un giovane cavaliere, che le disse: Come osi cogliere quelle rose? Janet gli rispose: Volevo fare un regalo a mia madre e alle mie sorelle! Allora il cavaliere rispose: In realtà, anche se devo vegliare su questa foresta, a te regalerei qualsiasi cosa. Janet gli chiese allora il suo nome e lui rispose: Mi chiamo Tam Lin! Janet ebbe paura, perché sapeva che apparteneva al popolo degli elfi. Ma Tam Lin le raccontò la sua storia.
Io sono umano come te. Tanti anni fa, ero in questi boschi con mio zio quando fui rapito dalla Regina degli Elfi: mi sentii di colpo stanco, mi addormentai e al mio risveglio mi trovavo nel regno degli Elfi. Da allora di giorno devo fare la guardia a questa foresta, e di notte devo tornare nel regno, dove sono prigioniero della Regina. Vorrei tanto che qualcuno mi aiutasse a vincere quest’incantesimo!
Janet gli rispose: Vorrei aiutarti, c’è un modo per farlo? Tam Lin allora le disse: Stanotte è Halloween: il popolo degli Elfi cavalca sulla Terra. Tu vai al crocevia prima di questa foresta ed aspettami passare. Poi aggrappati a me, e qualsiasi cosa succeda non mi lasciare!
Janet aspettò la cavalcata degli Elfi al crocevia e quando vide Tam Lin apparire, gli si buttò addosso e lo strinse a sé. Di colpo Tam Lin diventò una piccolissima lucertola, poi un serpente spaventoso, poi una barra di ferro arroventato, ma niente: Janet non lo lasciava andare. Allora la Regina degli Elfi capì che aveva perso.
Tam Lin rimase con Janet, la sposò e vissero per sempre felici e contenti, vicini a quella foresta magica che li aveva fatti incontrare.

Categories : Storielle e Aneddoti Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Rosellina e Ledaccia

Inserito da 17 Novembre, 2008 (0) Commenti

Si tratta di :Storielle e Aneddoti

Cristina ci segnala questa storiella

C’era una volta un re che era rimasto vedovo con l’unica figlia, che si chiamava Rosellina. Poco tempo dopo si risposò con una donna che aveva un’unica figlia di nome Leda, ma che era così antipatica da essere soprannominata da tutti Ledaccia. In breve tempo Rosellina dovette cominciare a fare tutti i lavori più ingrati. Un giorno fu mandato nella foresta a prendere una scure che era stata dimenticata. C’erano tre colombe nella foresta, a cui Rosellina offrì del pane che aveva nella borsa.
Le tre colombe allora dissero: Voglio che sia bella il doppio che è! Voglio che i suoi capelli si trasformino in fili d’oro! E voglio che ogni volta che ride le escano delle perle dalla bocca! Rosellina tornò a casa e suscitò la gelosia della matrigna che mandò invece Ledaccia nel bosco. Ma Ledaccia cacciò via le tre colombe, che allora dissero: Voglio che diventi ancora più brutta! Voglio che i suoi capelli diventino un nido di spine! Voglio che ogni volta che ride esca dalla sua bocca un rospo.
Ledaccia riarrivò a casa e dopo che sua madre vide cosa le era successo, il suo odio per la figliastra aumentò. La fece imbarcare su una barchetta e la lasciò ai flutti. Rosellina naufragò su una spiaggia su cui trovò un cervo, un pino ed un usignolo, che diventarono i suoi unici amici. Per diverso tempo visse con loro, fin quando non passò di lì un principe, che si innamorò di lei e volle portarla al palazzo. Rosellina accettò a patto di portarsi dietro i suoi tre amici.
La notizia del suo prossimo matrimonio giunse alla sua vecchia casa. La matrigna e Ledaccia riuscirono a farsi ammettere in sua presenza e le buttarono addosso una camicia che la trasformò in un’oca d’oro. Allora l’usignolo e il cervo andarono da una maga che disse loro che far ritornare Rosellina normale dovevano cospargerla con gli aghi di pino.
Il principe era molto infelice per la perdita della sua fidanzata: ma un giorno sentì un usignolo che cantava fuori dalla sua finestra e un cervo che batteva. Gli aprì e loro entrarono ed andarono nella cucina, dove era nascosta l’oca d’oro, e la cosparsero degli aghi che avevano tenuto nelle zampe e nelle corna. La principessa ridiventò normale, sposò il principe e visse felice e contenta con lui ed i suoi amici della natura.

Categories : Storielle e Aneddoti Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Il bambino d’oro e il bambino d’argento

Inserito da 15 Novembre, 2008 (0) Commenti

Si tratta di :Storielle e Aneddoti

Elisa ci manda questa storiella

Niame, il più potente fra i maghi del cielo, viveva in una fattoria posata sopra un bellissimo tappeto di nuvole. Un giorno decise di prendere moglie e invitò a presentarsi le quattro fanciulle più belle della sua tribù. Poi domandò a ciascuna:
– Che cosa faresti, per me, se io ti sposassi?
La prima, che si chiamava Acoco, dichiarò:
– Spazzerei la fattoria e governerei la tua casa.
E la seconda:
– Cucinerei ogni giorno per te le pietanze migliori.
E la terza:
– Filerei montagne di cotone e andrei tutti i giorni ad attingere l’acqua.
E la quarta:
– Io, Niame, ti darei un figlio tutto d’oro.
Naturalmente Niame scelse l’ultima e ordinò di preparare la cerimonia per le nozze. Acoco fu molto contrariata per la scelta fatta da Niame; si rodeva di invidia e di gelosia. Seppe tuttavia nascondere molto bene i propri sentimenti e riuscì a rimanere presso la giovane regina come dama di compagnia.
I due sposi vivevamo felicemente e avevano già preparato la culla in attesa del bambino tutto d’oro, quando Niame dovette partire, per visitare una sua grande fattoria. Proprio durante la sua assenza, alla regina nacquero due gemelli: uno tutto d’oro, l’altro tutto d’argento. La perfida Acoco, non appena li vide, prese i due bambini, li chiuse in un cestello e fuggi con essi in mezzo al bosco; poi nascose il cestello nel tronco vuoto di un albero. Nella culla al posto dei bambini, mise due orribili ranocchi. Quando Niame fu di ritorno, Acoco gli corse incontro:
– Affrettati, Niame! – gridò. – Vieni in casa a vedere i tuoi figli!
Niame si affrettò, ma quando vide nella culla le due brutte bestie, rimase male. Comandò che i ranocchi fossero uccisi e la regina esiliata proprio ai confini del regno, in una capanna solitaria.
Intanto il destino volle che un cacciatore passasse vicino all’albero morto dove stava nascosto il cestello con i due bambini dentro. L’uomo scorse un luccichio e si avvicinò.
– Che cosa è questo ?- si chiese.
– Siamo figli di Niame – risposero i bambini.
Il cacciatore raccolse il cesto, lo aprì, e restò ammirato davanti alla bellezza dei due piccoli. Era poverissimo, ma li portò a casa sua e li allevò con amore, senza rivelare a nessuno dove li avesse trovati.
I due bambini crescevano buoni, obbedienti e abili in tutte le cose. Quando il cacciatore aveva bisogno di denaro, raccoglieva la polvere d’oro e d’argento che cadeva di continuo dai loro corpi e andava in città a comperare quando gli era necessario. A poco a poco divenne un uomo molto ricco, e sostituì la misera capanna con un ampia fattoria.
Un giorno il cacciatore venne per caso a sapere che i due bambini erano figli del re e allora, sebbene a malincuore, decise di riportarli al padre. Giunti alla fattoria di Niame, il cacciatore chiamò il re fuori dal recinto e gli disse:
– Vieni a vedere quali esercizi sa fare questo ragazzo d’argento!
Niame uscì e restò ammirato dell’abilità straordinaria del giovane. Intanto il ragazzo d’oro aveva cominciato a cantare in modo meraviglioso e cantando narrava la propria storia: la promessa della mamma, la perfidia di Acoco e la bontà del cacciatore che li aveva allevati e amati come figli.
Niame stupito e commosso abbracciò i figli, fece richiamare la regina dall’esilio e ordinò alle schiave di pettinarla e rivestirla di abiti regali. Poi andò da Acoco, la trasformò in una gallina e la scaraventò sulla terra. Infine lodò molto il buon cacciatore e lo rimandò a casa carico di regali.
Ancora oggi i due figli di Niame vanno a fare il bagno nel grande fiume che scendeva a cascata sulla terra; allora un po’ della loro polvere d’oro e argento arriva fino a noi e quelli che la trovano diventano molto ricchi.

Categories : Storielle e Aneddoti Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Il genio del fiume

Inserito da 13 Novembre, 2008 (0) Commenti

Si tratta di :Storielle e Aneddoti

Marcella ci segnala questa storiella

Il giovane Ghiase aveva visto una volta solo la bellissima Emme, ma si era convinto che ella era la più bella fanciulla di tutta la regione. Senza perdere tempo, Ghiase chiese ai genitori di Emme che gli concedessero la figlia in sposa; poi tornò al suo villaggio, a fare i preparativi per le nozze. Il giovane felice, decantava ai parenti e agli amici la bellezza della sposa. Il padre di Emme era un uomo molto ricco e, desiderando che la figlia arrivasse al villaggio dello sposo con un seguito conveniente, comprò per lei la più bella schiava e diede ordine alla figlia minore di seguire la sorella. Così Emme, finalmente pronta per le nozze, lasciò la sua casa accompagnata dalla schiava e dalla sorella più piccola; dovevano camminare tutto il giorno per arrivare al villaggio di Ghiase, ma erano allegre e contente e non sentivano la stanchezza. Poco prima del tramonto le tre ragazze arrivarono in vista del villaggio; si trovavano, in quel momento, sulla riva di un fiume ed ebbero l’idea di fare un bagno per togliersi di dosso la polvere della strada. Il fiume era abitato dal genio dell’acqua, il quale aveva potere lungo tutto il suo corso; ma Emme non lo sapeva e fu la prima a scendere verso la riva e a mettere i piedi nell’acqua fresca, mentre la sorellina era ancora indietro e la schiava la guardava. Ora dovete sapere che la schiava si era accorta che il genio guardava verso di loro, ma non volle trattenere Emme; anzi, le diede una spinta, e la fanciulla cadde proprio vicino al genio, che l’afferrò e se la portò via nel fondo. La sorellina cominciò a piangere, ma la schiava la minacciò:
– Se continui a piangere, ti butto nel fiume, dove farai la fine di tua sorella! Guai a te se racconterai a qualcuno quello che hai visto ! Vieni con me e tieni sempre la bocca chiusa!
Detto questo, diede il suo fagotto alla bambina e si avviò verso il villaggio di Ghiase. Quando Ghiase vide ferma davanti alla sua porta la giovane con la bambina rimase un po’ male, perché gli sembro di non riconoscere in lei la sposa bellissima che si era scelto. Ma pensò che forse il viaggio l’aveva stancata e fece entrare la giovane nella sua capanna, perché si riposasse. Poi riunì tutta la comunità per organizzare i giochi e i banchetti; ma quelli che venivano davano uno sguardo alla
schiava e poi dicevano tra loro :
– E questa sarebbe la bellezza che Ghiase ha tanto decantato?
Ma badavano bene che Ghiase non udisse, perché tutti gli volevano bene e non volevano dargli un dispiacere. Intanto i giorni passavano e Ghiase, per un motivo o per un altro, rimandava sempre la cerimonia delle nozze. La donna aveva presentato la sorellina di Emme come una piccola schiava al suo servizio; la trattava malissimo, rimproverandola sempre e picchiandola con un bastone. Ogni giorno pretendeva che andasse al fiume con brocche grandissime ad attingere l’acqua fresca. La bambina avrebbe voluto ribellarsi e raccontare a Ghiase quanto era accaduto al fiume, ma poi il timore della schiava la faceva tacere. Ghiase, che si era accorto di questi maltrattamenti, un giorno domandò alla schiava:
– Perché sei così crudele con questa bambina?
– Perché ha un carattere cattivo e ribelle.
– Prova ad essere più buona con lei – le disse allora Ghiase – e vedrai che ti obbedirà.
La schiava non rispose, ma appena Ghiase se ne fu andato, riprese a trattarla male. Un giorno andò al fiume a prendere l’acqua, ma la brocca era così piena e così pesante che ella non riuscì assolutamente a metterla sul capo: allora sedette sulla riva e si mise a piangere disperatamente.
Improvvisamente, dalle acque del fiume uscì una bellissima fanciulla: era Emme, che, udendo il pianto della sorellina, aveva pregato il genio di lasciarla uscire dal fiume un solo momento, per aiutarla. Il genio aveva acconsentito, perché sapeva bene che Emme ormai non poteva più sfuggire al suo potere. Quando la bambina vide la sorellina, si mise a piangere più forte:
– Non devi abbandonarmi! – singhiozzava, raccontando le sue sventure – La schiava mi maltratta, mi picchia con un bastone….
– E Ghiase? – domandò Emme.
– Ghiase non l’ ha ancora sposata; ogni giorno rimanda le nozze.
– Sta’ tranquilla, sorellina; un giorno tutte le nostre sventure avranno fine.
E così dicendo, la bella Emme si rituffò. La sorellina tornò a casa un po’ consolata, ma la schiava, vedendola così tranquilla, raddoppiò i maltrattamenti, anche per sfogare su qualcuno la rabbia per quel matrimonio continuamente rimandato. Così passarono alcuni giorni. Una mattina, mentre la bambina sulla riva del fiume chiamava la sorella, passò di li un cacciatore amico di Ghiase.
Sentendo i pianti e le grida d’invocazione della piccola, il cacciatore si nascose dietro un gruppo di alberi e rimase a guardare; così poté vedere le acque del fiume aprirsi e una bellissima fanciulla venire sulla riva a consolare la bambina e ad aiutarla ad attingere l’ acqua. Quando la fanciulla fu nuovamente scomparsa nel fiume, il cacciatore si mise a correre e, in un batter d’occhio, arrivò al campo dove Ghiase stava lavorando.
– Ghiase, – gli disse tutto affannato – ho lasciato proprio adesso, sulla riva del fiume, quella schiava che è arrivata al villaggio insieme con la tua promessa sposa.
– Ebbene? – domandò Ghiase, che non poteva sentir parlare della sua promessa sposa senza che gli si stringesse il cuore.
– Ebbene, ascolta: ella ha chiamato e pianto, e dal fiume è uscita una bellissima fanciulla che la bambina chiamava Emme…
– Emme? !Ma…
– Lo so; questo è il nome della tua sposa; credo di aver capito tutto, Ghiase. La fanciulla del fiume è la tua vera fidanzata, che il genio dell’ acque ha rapita; questa, che sta al villaggio, è una bugiarda…
– Si, si, così deve essere. Domani verrò anche io al fiume.
Infatti, la mattina dopo, mentre la bimba sulla riva chiamava e piangeva, Ghiase e il cacciatore se ne stavano dietro un gruppo di alberi e guardavano attentamente il fiume. Quando Emme comparve Ghiase gridò:
– E lei!
I due giovani tornarono al villaggio pensando al modo migliore per sconfiggere il genio dell’acqua.
– Soltanto la vecchia del fiume può aiutarti – disse infine il cacciatore.
– E’ vero – esclamò Ghiase.
La vecchia del fiume viveva, da cento e più anni, in una capanna vicinissima all’acqua, la sua capanna resisteva anche alle piene, perché le onde, invece di aumentare, da quella parte si ritiravano lasciandola all’asciutto. Ghiase le raccontò tutta la sua storia. Alla fine, la vecchia disse:
– Si può tentare qualche cosa; portatemi una capra bianca, una gallina bianca, una pezza di stoffa bianca e un cesto di uova; poi lascia fare a me.
Ghiase procurò tutto quello che la vecchia gli aveva chiesto, ma dovettero passare ancora sette giorni, perché arrivasse il tempo propizio. Finalmente la vecchia se ne andò sola sulla riva del fiume, spinse nell’acqua la capra bianca, e la gallina bianca, vi getto a una a una le uova e, per ultimo, stese sull’acqua la pezza di stoffa bianca, che la corrente si portò via. Subito dopo, le acque si aprirono e la bella Emme salì sulla riva.
– Benvenuta, Emme! – le disse la vecchia. – Non aver timore: io ti sono amica e ti aiuterò
Prese per mano la fanciulla, la condusse nella capanna e la nascose nella parte più interna e più buia.
Poco dopo, arrivò Ghiase con l’amico cacciatore: potete immaginare quale fu la gioia dei due sposi, quando si trovarono finalmente riuniti. Emme chiese subito della sorellina e Ghiase mandò il suo amico cacciatore sulla riva del fiume; appena la piccola, come ogni giorno, comparve con la sua grande brocca per attingere l’acqua, il cacciatore la prese per mano e la condusse alla capanna della vecchia. Quale fu la gioia delle due sorelle quando poterono riabbracciarsi! Piangevano e ridevano
insieme, col cuore pieno di felicità. Infime Emme disse alla sorellina di tornare a casa e le diede istruzioni su quello che doveva fare. La bambina corse via tutta allegra, entro nella capanna, dove la schiava stava seduta, pensando piena di rabbia a come potesse costringere Ghiase a sposarla, e gridò
– Tu sei una donna cattiva, hai voluto uccidere Emme e hai ingannato Ghiase e per questo sarai trattata come meriti!
La schiava balzò in piedi:
– Dove hai trovato tanto coraggio, piccola sciagurata? Adesso ti sistemo io!
Prese il bastone e si mise a rincorrere la bambina, che, uscendo dalla casa, cominciò a correre a tutta velocità verso la capanna della vecchia del fiume, dove l’aspettavano Emme e gli altri. Appena arrivata la piccola infilò la porta e la schiava, dietro; ma sulla soglia comparve Emme in tutta la sua bellezza e la schiava, vedendola, rimase così meravigliata che non seppe più che cosa fare.
Ricominciò a correre, ma in senso opposto, cosicché, a un certo punto, si trovò sulla riva del fiume e cadde nell’acqua. Subito il genio la trascinò giù e la tenne prigioniera al posto di Emme. Così Emme e Ghiase poterono finalmente sposarsi e vivere a lungo insieme, senza che nulla ormai turbasse la loro felicità.

Categories : Storielle e Aneddoti Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Fratelli gemelli

Inserito da 11 Novembre, 2008 (0) Commenti

Si tratta di :Storielle e Aneddoti

Paola ci invia questa storiella

Una donna aveva due figli gemelli, ai quali aveva messo nome Lemba e Mavungu. Il giorno della loro nascita, uno stregone aveva consegnato alla mamma due pietre tonde e lisce.
– Questi saranno i talismani dei tuoi figli: – le aveva detto – appendili al loro collo e, quando saranno grandi, di loro che non se li tolgano mai.
Cosi la donna aveva fatto, e i ragazzi erano cresciuti ed erano diventati due bellissimi giovani. Un giorno, Mavungun, stanco della solita vita, decise di partire.
– Io non ho niente in contrario; – disse la madre – ma siamo talmente poveri, che non posso darti niente da portare con te.
– Questo non importa:- rispose il giovane – è ormai il momento di mettere alla prova la potenza del mio talismano.
Salutò la madre e il fratello e si diresse verso la foresta. Qui giunto, colse alcuni fili d’erba, li tocco con il talismano e…
– Che tu sia un cavallo! – disse, buttando per terra il filo più lungo.
– Che tu sia un coltello! – continuò, piegando un altro filo d’erba.
– Che tu sia un fucile! – comandò a un terzo filo d’erba.
Immediatamente un bel cavallo scalpitò davanti a lui, un coltello s’infilò nella sua cintura e un bellissimo fucile appeso alla sua spalla. Mavungun, tutto contento, salì sul cavallo e partì. Cavalcò per parecchio tempo, finché a un certo punto, si sentì stanco e affamato.
– Talismano mio, mi farai morire di fame? – disse, toccando la pietra.
Subito, davanti a lui, apparve un sontuoso banchetto. Il giovane scese da cavallo, mangiò e bevve a sazietà, poi tutto allegro riprese il viaggio.
Dovete sapere che, non lontano dal posto dove Mavungun si era fermato a mangiare, c’era una bellissima città. Essa era governata da un re che aveva una figlia, assai capricciosa. La fanciulla era in età da marito, ma, per quando già molti l’avessero chiesta in sposa, ella aveva rifiutato a tutti la sua mano. Mavungun giunse nella città e si fermò sulla riva del fiume. Qui c’era anche la fanciulla, con molte altre compagne; appena vide il giovane straniero, tornò di corsa dal padre e dalla madre e disse loro:
– Ho visto l’ uomo che voglio per marito e morirò se non lo sposerò!
Il padre mandò i suoi schiavi incontro al giovane straniero e lo invitò a banchetto nella sua casa.
Mavungun fece al re un’ottima impressione, tanto che, quando il giovane gli offrì molto doni preziosi, non esitò a proporgli di sposare la figlia. Così, con grande allegria e gioia per tutti, si celebrarono le nozze. Nella casa degli sposi c’erano tre grandi specchi accuratamente coperti.
Mavungun, preso da una grande curiosità, volle sapere perché fossero coperti. La moglie gli rispose che era molto pericoloso guardarvi, ma Mavungun insistette tanto che la fanciulla alzò la stoffa che ricopriva il primo specchio e… subito il giovane vide la sua città natale, con tutte le sue strade e la sue casa.
– Chi guarda in questo specchio, – disse allora la moglie – vede la città nella quale è nato. Nell’ altro specchio, ciascuno vede le città che conosce e che ha visitato nei suoi viaggi.
E così dicendo, scoprì il secondo specchio.
– E il terzo specchio?
– Il terzo non lo puoi scoprire perché vedresti l’immagine della città dalla quale non si torna.
– Fammela vedere ! – gridò Mavungun, e strappò la tela.
L’immagine che gli apparve era terribile, ma il giovane la fissò intensamente e si sentì preso da un grande desiderio di andare in quella città.
– Ti scongiuro, non andarci, perché non tornerai mai più! – lo implorò la moglie.
Ma il giovane era deciso; prese il suo cavallo e partì. Cavalcò e cavalcò per tanti mesi, finché un giorno, guardandosi intorno, vide una vecchia, che stava seduta presso un mucchio di sassi bianchi e neri.
– Vecchia, hai un po’ di fuoco per la mia pipa? – chiese Mavungun.
– Scendi da cavallo e avvicinati – rispose la donna.
Mavungun si avvicinò, ma appena la vecchia gli ebbe toccato la mano, il giovane fu trasformato in una pietra nera e il suo cavallo in una pietra bianca. Il tempo passava, e Luemba era molto meravigliato che il fratello non avesse mai mandato sue notizie; così un giorno; decise di andare alla sua ricerca. Se ne andò nella foresta, colse un pugno d’erba e, per opera del suo talismano, fece trasformare un filo in un cavallo, un secondo filo in un coltello e un terzo filo in un fucile e poi
partì. Dopo parecchi giorni arrivò nella città in cui Mavungun aveva preso moglie.
– E’ tornato Mavungun, lo sposo della figlia del re!
Appena sceso da cavallo, vide una bellissima fanciulla, che gli veniva incontro dicendo:
– Finalmente sei tornato.
Luemba cercò di spiegare che non era Mavungun.
– Vuoi scherzare, marito mio – lo interruppe la donna, e si mise a ballare per la gioia.
Luemba tentò invano di spiegare chi fosse, ma né la moglie del fratello, né il re, né gli altri abitanti vollero credergli; alla fine, anzi, nessuno stette più ad ascoltarlo. Perciò il giovane dovette tacere e indagare per conto suo, per scoprire che fine avesse fatto Mavungun. L’occasione si presentò subito, perché, quando Luemba entrò in casa, la moglie del fratello gli disse ridendo:
– Spero che avrai perso la voglia di guardare negli specchi!
– No, invece; – disse subito Luemba, – anzi, ti prego di farmeli rivedere.
Questa volta la giovane non si fece pregare e Luemba poté vedere la città dove era nato, poi i luoghi che aveva attraversati viaggiando, e infine guardò interessato la città dalla quale non si torna. Capì subito che quello era il posto dove il fratello era andato e dal quale non era tornato; perciò, senza perdere tempo, disse:
– Mi ricordo ora di aver lasciato laggiù una cosa molto importante. Vado e ritorno al più presto.
– Va pure, marito mio; sei appena arrivato, ma, se pensi di dover ripartire, io ti aspetterò. Ma fa presto.
Luemba montò a cavallo, prese il coltello e il fucile e corse via al galoppo. Cavalca cavalca, eccolo arrivare in vista del mucchio di pietre sbianche e nere; Accanto al mucchio, stava seduta la solita vecchia.
– Vecchia, hai un po’ di fuoco per la mia pipa? – domandò Luemba.
– Scendi da cavallo e avvicinati – rispose la vecchia.
Luemba scese da cavallo, ma invece di stendere la mano verso la donna, le scagliò addosso il suo talismano. Fu un attimo: il terreno si aprì e la vecchia scomparve mandando un grido terribile.
Subito Luemba si avvicinò al mucchio di pietre e cominciò a toccarle con il suo talismano: le pietre nere si trasformarono in tanti giovani e le pietre bianche in altrettanti cavalli. Naturalmente in mezzo agli altri, Luemba riconobbe subito Mavungun, e i due fratelli si abbracciarono con molta gioia. Poi rimontarono a cavallo e, senza indugiare, tornarono nella città dove la moglie di Mavungun aspettava pazientemente il marito. Potete immaginare quale fu la meraviglia di tutti, nel vedere i due fratelli così uguali l’uno all’altro. Vi furono grandi feste, che durarono tre giorni e tre notti e fu ordinato un sontuoso banchetto al quale parteciparono tutti gli abitanti della città. Poi Luemba ripartì e torno nel villaggio natale: la madre ansiosa gli corse incontro chiedendogli notizie di Mavungun; egli la rassicurò sulla sua salute e le raccontò quando era accaduto; poi la condusse nella città dove Mavungun era diventato l’erede del re e là ella trascorse felice i suoi ultimi giorni.
Nel frattempo Mavungun e la moglie entrati in casa s’accorsero che i tre specchi non c’erano più, infatti la magia aveva voluto che nello stesso momento in cui la vecchia era scomparsa, scomparissero anche le tre lastre lucenti. E così nessuno ha più saputo dove fosse la città dalla quale non si tornava più indietro.

Categories : Storielle e Aneddoti Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Un amico per il gatto

Inserito da 10 Novembre, 2008 (0) Commenti

Si tratta di :Storielle e Aneddoti

Stafania ci invia questa storia

Il gatto passeggiava da solo nella savana africana e si annoiava; per cui, si disse: “Voglio trovarmi un amico; non intendo più stare da solo”.
Sulla sponda del fiume, sentì gracidare una rana. “Ecco qualcuno che vorrei avere come amico; le rane sanno davvero molte cose”.
Così, si rivolse alla rana: “Sto cercando un amico, se vuoi, possiamo chiacchierare insieme”.
La rana saltò sulla sponda, si accovacciò accanto al gatto e i due animali cominciarono a discorrere tranquillamente. Più tardi, passò nei paraggi una gazzella sgambettando allegramente; era alquanto distratta, non si accorse della rana e la schiacciò. Il gatto rincorse la gazzella, gridando: “Fermati! Fermati!”
La gazzella si fermò e lo guardò con i suoi grandi occhi dolci. Il gatto le disse: “Anch’io posso correre velocemente; se vuoi, possiamo diventare buoni amici. Lasciami venire con te”.
Così si incamminarono insieme nella savana, discorrendo allegramente. Non videro però un leopardo che stava avanzando verso di loro, nascosto tra l’erba.
All’improvviso, il leopardo aggredì la gazzella e la divorò in un sol boccone! Il gatto osservò il leopardo e gli disse: “Sto cercando un amico; noi apparteniamo alla stessa famiglia e se lo desideri possiamo restare insieme”.
Mentre mangiava la gazzella, il leopardo gli lanciò un’occhiata amichevole. Quando ebbe terminato il pasto, si leccò i baffi, si stiracchiò e si distese accanto al gatto. Poi, cominciarono a parlare come due vecchi amici. Durante la digestione, il leopardo, insonnolito, si distrasse; pertanto, non vide l’elefante che stava uscendo
dalla foresta. Gli elefanti detestano i leopardi, ma l’animale non ebbe il tempo di fuggire; l’elefante si avventò contro di lui e lo trafisse con le zanne: povero leopardo!
Il gatto disse all’elefante: “Come sei grande e forte! Se vuoi, possiamo diventare amici; chiacchieriamo un po’”. L’elefante si sdraiò sull’erba, il gatto si avvicinò al suo orecchio e gli raccontò tutto quello che aveva appreso discutendo con la rana, con la gazzella e con il leopardo. L’elefante era molto interessato e si divertì un
mondo; nel frattempo, alcuni uomini si avvicinarono senza far rumore, nascondendosi tra i cespugli. Erano cacciatori e con frecce e lance colpirono a morte l’elefante che cadde a terra stecchito. Povero elefante!
Il gatto si disse: “Sono proprio sfortunato! Tutti i miei amici sono stati uccisi uno
dopo l’altro, persino l’elefante che era così grande e forte. Questi cacciatori sono ancora più forti; non mi resta che andare con loro”.
I cacciatori ritornarono al loro villaggio e il gatto li seguì; ognuno rientrò nella
propria capanna. Il gatto seguì il capo dei cacciatori, finché questi giunse davanti alla sua dimora. La moglie lo stava aspettando sulla soglia e gli chiese: “Che cosa hai portato da mangiare per cena?”
“Ho ucciso un elefante” rispose con orgoglio il cacciatore.
“Ah, si?” rispose la moglie “E dov’è la carne?”
Il cacciatore si sedette e le disse: “Sono molto stanco, inoltre fa davvero caldo; andrò a cercare la carne più tardi.”
“Non se ne parla nemmeno! Alzati, pigrone, e vai subito a prendere la carne!”. Gridò così forte che il cacciatore si alzò e uscì a cercare la carne. Allora il gatto cominciò a strusciarsi contro le gambe della moglie del capo, facendo le fusa.
“Sei così forte, miao! Sei certamente tu la più forte! Se lo desideri, potrò essere tuo amico e ti racconterò molte cose.”
“Va bene” rispose la donna sorridendo, poi, si abbassò per accarezzarlo. Da quel giorno, la donna e il gatto diventarono grandi amici. Di notte, mentre il gatto
passeggiava nella savana, imparava ogni sorta di segreti e misteri. Al mattino, veniva a strusciarsi contro le gambe della donna, che se lo prendeva sulle ginocchia, e le raccontava tutti i suoi segreti, facendo le fusa. “Sei indubbiamente tu la più forte!”

Categories : Storielle e Aneddoti Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Il leone ingrato

Inserito da 10 Novembre, 2008 (0) Commenti

Si tratta di :Storielle e Aneddoti

Alessandra ci segnala questa storia Africana

Molto tempo fa, in un piccolo villaggio, viveva un leone.
Disturbava continuamente la gente del villaggio e uccideva chiunque passasse vicino alla sua capanna.
Il re del villaggio allora indisse una riunione straordinaria. In essa tutti i cacciatori del villaggio decisero di andare in cerca del leone e di ucciderlo.
Costruirono anzitutto una capanna molto resistente, dove potessero rinchiudere il leone prima di ucciderlo.
I cacciatori riuscirono poi a catturare il leone e lo rinchiusero nella capanna in attesa di punirlo senza pietà.
Il giorno dopo, un uomo stava passando vicino alla capanna: il leone lo supplicò di aprire la capanna e di farlo uscire. L’uomo all’inizio resistette, ma poi cedette alla continua implorazione del leone e aprì la capanna. Appena il leone usci fuori si avventò sull’uomo cercando di ucciderlo. Questi pregò il leone di risparmiarlo, ma inutilmente.
La gente che passava di là informò il villaggio di quello che stava succedendo.
L’uomo e il leone raccontarono la loro versione dei fatti. Molti patrocinavano la morte dell’uomo, molti altri imploravano clemenza.
Passava di là un lupo, che viveva nelle vicinanze del villaggio, e si fermò ad ascoltare la controversia. Chiese poi le diverse argomentazioni.
L’uomo raccontò al lupo che il leone nella capanna stava soffrendo: lo aveva supplicato di aprire la capanna per poter uscire. Così aveva fatto, ma il leone dopo essere uscito aveva cercato di ucciderlo.
Il lupo ascoltò molto attentamente il racconto dell’uomo.
Il lupo, animale molto saggio e intelligente, disse che non gli erano chiari i termini della controversia, per cui proponeva una dimostrazione. Consigliò di tornare alla capanna per verificare sul posto l’accaduto.
Allora l’uomo tornò alla capanna, aprì la porta e il leone vi entrò; il lupo chiese di riportare la porta nella posizione originaria. L’uomo e il leone dissero che era chiusa ermeticamente: l’uomo allora chiuse la porta con il lucchetto, cosi ché il leone non potesse uscire.
Il lupo parlò al leone e gli disse:
“Sei un ingrato: una persona ti ha aiutato a uscire dalla capanna e tu volevi ucciderla. Perciò tu rimarrai nella capanna e vi morirai, mentre l’uomo andrà via libero.”
L’uomo poté andarsene, mentre il leone rimase dentro la capanna a soffrire.

Categories : Storielle e Aneddoti Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

L’oro di Karibi

Inserito da 8 Novembre, 2008 (0) Commenti

Si tratta di :Storielle e Aneddoti

Alessandra ci invia questa storia

Karibi era molto pigro: lasciava i suoi campi incolti e non si occupava del suo gregge; così, in breve tempo, diventò molto povero. Un giorno, mentre si trovava da solo nella foresta, cominciò a lamentarsi: “Ah! – disse a voce alta – se potessi avere dell’oro e non fare niente!”
Non appena ebbe pronunciato queste parole, comparve uno stregone. Karibi si spaventò, ma lo stregone lo rassicurò: “Karibi, ho sentito che desideri dell’oro: potrai averne molto, ma sappi che tutti i tuoi figli fin dalla nascita dovranno sempre portare sul loro corpo una o parecchie monete d’oro e che nessuno gliele potrà togliere. Accetti la mia proposta? Rifletti bene prima di decidere, perché, e’ vero, avrai molto oro, ma sarai profondamente infelice.”
Karibi penso’: “Se i miei figli portassero, proprio come i figli dei ricchi, orecchini d’oro alle orecchie o fermagli preziosi tra i capelli, in che modo potrei esserne danneggiato? Credo che questo stregone non sappia quello che sta dicendo… Com’è possibile essere infelici quando si possiede molto oro?”
Così prese per mano lo stregone e sputò di lato: in questo modo aveva dato la sua parola e in quello stesso istante lo stregone scomparve. Karibi ritornò a casa e trovò un grosso baule pieno di monete d’oro! Provò un’immensa gioia nel vedere tutte quelle monete che brillavano al sole! Si divertì a toccarle e a farle tintinnare: era incredibilmente felice al pensiero che quell’oro gli appartenesse! Due giorni dopo, sua moglie partorì due gemelli; uno aveva una moneta d’oro sull’occhio destro, l’altro su entrambi gli occhi. Il primo era dunque guercio, il secondo era cieco! L’anno dopo, nacque un altro bambino che aveva le orecchie tappate da due monete d’oro, pertanto era sordo. Anche i figli di Karibi nati in seguito portavano su una parte del corpo una o parecchie monete d’oro che nessuno era in grado di togliere. Uno aveva sulla schiena una medaglia cosi’ pesante che era costretto a camminare piegato in avanti: era gobbo. Un altro aveva sul tallone sinistro parecchie monete ammucchiate: era zoppo. Un altro fratello aveva una grossa moneta d’oro su ogni gomito; pertanto, non poteva piegare le braccia ed era infermo come un monco. Un giorno, Karibi, guardando tutti i suoi disgraziati figli, uno guercio, un altro cieco, uno sordo, uno gobbo, un altro zoppo e l’ultimo monco, rimpianse il suo accordo. Ritornò nella foresta, si lasciò cadere ai piedi di un albero e disse piangendo: “I miei bambini, i miei poveri bambini. Ah! Regalerei volentieri tutte le mie ricchezze per poter togliere le monete d’oro che portano sul corpo!”
In quel momento, sentì un rumore a breve distanza: era lo stregone che stava tornando. “Karibi – gli disse lo stregone – ho pietà di te, poiché sei un buon padre. Torna pure a casa: mi riprendo tutto l’oro, ma ti darò una ricchezza più preziosa: la salute dei tuoi figli.”
Così, Karibi ritornò a casa, dove trovò tutti i figli robusti e contenti. Non c’era piu’ una sola moneta d’oro nel baule, ma neppure sui corpi dei bambini. “Andiamo a lavorare nei campi” disse Karibi. I figli di Karibi cominciarono a lavorare con gioia; Karibi stesso zappava la terra con impegno. I suoi campi furono in quegli anni coltivati alla perfezione e il raccolto fu molto abbondante. Allora, Karibi
comprese le parole dello stregone: la vera ricchezza non consiste nell’oro, ma nel lavoro e nella salute.

Categories : Storielle e Aneddoti Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,