Vulnerability Details : CVE-2006-5619
The seqfile handling (ip6fl_get_n function in ip6_flowlabel.c) in Linux kernel 2.6 up to 2.6.18-stable allows local users to cause a denial of service (hang or oops) via unspecified manipulations that trigger an infinite loop while searching for flowlabels.
Vulnerability category: Denial of service
Products affected by CVE-2006-5619
- cpe:2.3:o:linux:linux_kernel:2.6.1:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.0:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.1:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.6:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.7:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.10:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.2:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.2:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.4:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.6:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.9:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.9:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.2:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.4:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.4:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.6:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.8:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.3:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.3:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.5:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.5:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.7:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.1:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.3:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.3:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.5:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.7:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.9:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.9:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.10:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.10:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13:rc6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13:rc7:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12:rc5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.11:rc5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12:rc6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.13:rc5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.12:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14:rc5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.14.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15:rc6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15:rc7:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15:rc5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.15.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.13:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.14:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.15:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.16:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.20:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.19:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.17:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.18:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17:rc5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.22:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.21:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17:rc6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.1:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.2:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.23:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.3:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.30:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.31:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.26:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.27:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.29:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.24:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.25:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.28:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.4:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.18:rc1:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.18:rc2:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.10:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.11:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.8:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.9:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.18:rc5:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.5:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.6:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.7:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.45:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.41:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.59:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.58:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.62:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.60:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.47:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.46:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.51:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.50:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.53:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.61:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.38:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.39:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.18:rc3:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.18:rc4:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.32:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.33:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.42:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.43:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.44:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.57:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.56:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.34:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.35:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.18:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.49:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.48:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.40:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.52:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.55:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.54:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.36:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.16.37:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.14:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.12:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.17.13:*:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.18:rc6:*:*:*:*:*:*
- cpe:2.3:o:linux:linux_kernel:2.6.18:rc7:*:*:*:*:*:*
Threat overview for CVE-2006-5619
Top countries where our scanners detected CVE-2006-5619
Top open port discovered on systems with this issue
49153
IPs affected by CVE-2006-5619 12,136
Threat actors abusing to this issue?
Yes
Find out if you* are
affected by CVE-2006-5619!
*Directly or indirectly through your vendors, service providers and 3rd parties.
Powered by
attack surface intelligence
from SecurityScorecard.
Exploit prediction scoring system (EPSS) score for CVE-2006-5619
0.06%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 25 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2006-5619
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
2.1
|
LOW | AV:L/AC:L/Au:N/C:N/I:N/A:P |
3.9
|
2.9
|
NIST |
CWE ids for CVE-2006-5619
-
Assigned by: nvd@nist.gov (Primary)
Vendor statements for CVE-2006-5619
-
Red Hat 2006-11-07Red Hat is aware of this issue and are tracking it via bug 213214 for Red Hat Enterprise Linux 4: https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=213214 This issue does not affect Red Hat Enterprise Linux 2.1 or 3
References for CVE-2006-5619
-
http://www.mandriva.com/security/advisories?name=MDKSA-2007:002
-
http://www.mandriva.com/security/advisories?name=MDKSA-2007:012
Bot Verification
-
http://www.us.debian.org/security/2006/dsa-1233
-
http://rhn.redhat.com/errata/RHSA-2007-0014.html
-
http://www.securityfocus.com/archive/1/451097/100/0/threaded
-
http://www.ubuntu.com/usn/usn-395-1
USN-395-1: Linux kernel vulnerabilities | Ubuntu security notices | Ubuntu
-
http://www.novell.com/linux/security/advisories/2006_79_kernel.html
Security - Support | SUSE
-
https://exchange.xforce.ibmcloud.com/vulnerabilities/29970
-
http://www.securityfocus.com/bid/20847
-
http://www.kernel.org/git/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=bcd620757d3a4ae78ef0ca41adb5d9e400ed92b6
-
https://issues.rpath.com/browse/RPL-760
-
http://www.vupen.com/english/advisories/2006/4297
Vendor Advisory
-
http://www.mandriva.com/security/advisories?name=MDKSA-2007:025
Bot Verification
-
http://support.avaya.com/elmodocs2/security/ASA-2007-063.htm
-
http://lkml.org/lkml/2006/11/5/46
-
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A9311
Jump to