Site Loader

ГОСТ 33630-2015 «Методы контроля органолептических показателей»

При покупке сыра потребитель в первую очередь ориентируется на свои вкусовые предпочтения или гастрономические потребности. Фактически для покупателя определяющим фактором выбора являются органолептические свойства продукта. Например, он знает, что Голландский Гауда – это молодой полутвердый сыр с приятным сливочным вкусом, который отлично подойдет для приготовления бутербродов на завтрак или добавления в салаты. Но что делает продукт таким, почему его вкус и консистенция всегда соответствуют ожиданиям потребителя?

Ответ прост – сыроварни ориентируются на традиционную рецептуру и стандарты ГОСТ, включая 33630-2015 «Сыры и сыры плавленые. Методы контроля органолептических показателей». Сертификат присваивается только тем партиям продукции, которые полностью соответствуют установленным параметрам. Поэтому каждый раз, покупая тот или иной сорт сыра, потребитель получает именно тот продукт и с теми вкусовыми качествами, которых ожидает.

Состав госта 33630-2015

ГОСТ 33630-2015 определяет в первую очередь методологию проведения лабораторных исследований и дегустаций сыров. Ключевые разделы:

  • Сущность методов и способы отбора проб в соответствии с физико-химическими характеристиками, формой поставки;
  • Требования к условиям проведения органолептических испытаний для объективной оценки вкусовых и других свойств продукции;
  • Формат экспертной дегустационной комиссии, порядок подготовки проб;
  • Методы контроля органолептических показателей и способы обработки результатов;
  • Общие требования безопасности.

Также ГОСТ включает ряд дополнительных приложений, в которых указаны требования к используемому инструментарию, составлению актов приемки, отбора образцов, экспертные листы по разным сортам сыров.

Основные положения и требования

Сущность методологии сведена к оценке в первую очередь качества упаковки, маркировки, внешнего вида и цвета продукта, рисунка и консистенции, запаха и вкуса. Отбор проб производится из случайной выборки одной партии (сыродельной ванны) уполномоченным персоналом с применением специальных щупов, специальной проволоки или ножей. Пробы должны быть отобраны таким образом, чтобы комиссия могла оценить как внешние, так и глубинные слои головки, бруска сыра.

Требования к условиям проведения испытаний

  1. Помещения – сухие, защищенные от сквозняков, хорошо вентилируемые, с хорошим освещением (рассеиваемым дневным светом), с покраской в светлых тонах. Рекомендованная постоянная температура +22 градуса и уровень влажности 50%.
  2. Рабочие места – должны обеспечивать свободную работу персонала и экспертов, лучше использовать отдельные кабины. На рабочем столе должны свободно размещаться сопроводительные документы, шкалы балльной оценки, экспертные листы, салфетки и вкусовые нейтрализаторы, посуда для отходов.
  3. Средства измерения и вспомогательное оборудование должны быть стерилизованными, четко откалиброванными (для измерительных приборов).

Экспертная комиссия

В ее состав должны входить 3-5 экспертов-дегустаторов. Допускается дополнительное включение в состав комиссии специально отобранных дегустаторов, подготовленных к конкретным органолептическим испытаниям.

Подготовка проб

Способ отбора точечных проб зависит от типа продукта, его консистенции. Это может быть образец, извлеченный при помощи щупа, дугообразный срез. Образец нарезают пластинками или брусочками, раскладывают специальными шпателями на пергамент или фольгу. Перед подачей им присваивают отдельные коды. Конечная оценка – это арифметическое среднее значение после дегустации всех образцов.

Методы контроля органолептических показателей

Основные методы контроля – это визуальная оценка и дегустация. В первую очередь оценивается товарный вид, качество упаковки, маркировки, доступность информации о продукте. На следующем этапе оценивается вид головки, бруска, отдельного куска, пробы, консистенция, запах и вкус. Комиссия оценивает равномерность цвета, рисунка, «дырочек» (распределение пузырьков газа).

Полученные данные сопоставляются с эталонными, каждый эксперт вносит свои оценки в экспертные листы, после чего выполняется расчет средних показателей. На его основании сыр проходит или не проходит сертификацию, и ему присваивается тот или иной сорт.

Применение ГОСТ 33630-2015 на сыроварнях и пищевых производствах

При разработке ТУ (технических условий) для производства каждого отдельного сорта на сыроварне учитывают стандарты госта. Именно это определяет вкус и калорийность Тильзитера, Российского, Гауды и других сыров. Поэтому сертификация по системе ГОСТ – это гарант качества и безупречных вкусовых свойств продукта.

ГОСТ 33630-2015. Сыры и сыры плавленые. Методы контроля органолептических показателей

Вид документаГОСТ
СтатусДействует
Документ принят организациейМежгосударственный Совет по стандартизации метрологии и сертификации
Документ внесен организациейФедеральное агентство по техническому регулированию и метрологии (Росстандарт)
Разработчик документаФедеральное государственное бюджетное научное учреждение «Всероссийский научно-исследовательский институт маслоделия и сыроделия» (ФГБНУ ВНИИМС)
Дата принятия в МГС
2015-10-27
Дата начала действия2016-07-01
Дата последней редакции2016-02-18
Страны действияРеспублика Армения;Республика Беларусь;Республика Казахстан;Кыргызская Республика;Российская Федерация;Республика Таджикистан
Где применяетсяНастоящий стандарт распространяется на сыры (полутвердые, мягкие, рассольные, с чеддеризацией и термомеханической обработкой сырной массы) и плавленые сыры (ломтевые и пастообразные, в т.
ч. сладкие) и устанавливает методы контроля по определению и оценке органолептических показателей. Допускается проведение отбора проб и использование настоящих методов определения органолептических показателей для всех продуктов сыроделия
Код ОСК67.100.30
На этой веб странице у вас есть возможность приобрести ГОСТ на тему «ГОСТ 33630-2015. Сыры и сыры плавленые. Методы контроля органолептических показателей». ГОСТ был принят в МГС 2015-10-27 и начал действовать 2016-07-01. Дата последней редакции 2016-02-18. Сейчас документ принят в следующих странах: Республика Армения;Республика Беларусь;Республика Казахстан;Кыргызская Республика;Российская Федерация;Республика Таджикистан.

ГОСТы которые могут вас заинтересовать

Список ГОСТов

Правила приемки, методы отбора и подготовка проб к анализу. Часть 2. Масло из коровьего молока, спреды, сыры и сырные продукты, плавленые сыры и плавленые сырные продукты»>ГОСТ 26809.2-2014. Молоко и молочная продукция. Пр…

2598.00р.

ГОСТ 27568-87. Сыры сычужные твердые для экспорта….

1458.00р.

ГОСТ 31690-2013. Сыры плавленые. Общие технические…

2598.00р.

ГОСТ 32253-2013.
Продукция молочных предприятий. Р…

2028.00р.

ГОСТ 32260-2013. Сыры полутвердые. Технические усл…

2598.00р.

ГОСТ 32263-2013. Сыры мягкие. Технические условия…

2598.00р.

ГОСТ 33569-2015. Молочная продукция. Кондуктометри…

2028.00р.

Технические условия»>ГОСТ 33631-2015. Сыры для детского питания. Технич…

2598.00р.

Выявление особенностей формирования свойств плавленых сырков с черемшой

  • Сейдуманова М. (2013). Пищевая промышленность: перспективы развития. Деловой Казахстан. Режим доступа: https://foodexpo.kz/ru/press-tsentr/novosti/novosti-uchastnikov/82-25-12-2013dk

  • МР 2.3.1.1915-04. Методические рекомендации. 2.3.1. Рациональное питание. Рекомендуемые уровни потребления пищевых и биологически активных веществ. Режим доступа: https://docs.cntd.ru/document/1200037560

  • Создание качественно новых продуктов с заданными свойствами. Доступно по адресу: https://www.oborud.info/news/?t=10921

  • Мартинс, Н., Петропулос, С., Феррейра, И. К. Ф. Р. (2016). Химический состав и биологически активные соединения чеснока (Allium sativum L.) в зависимости от предуборочных и послеуборочных условий: обзор. Пищевая химия, 211, 41–50. doi: https://doi.org/10.1016/j.foodchem.2016.05.029

  • Lanzotti, V. (2006). Анализ лука и чеснока. Журнал хроматографии А, 1112 (1-2), 3–22. doi: https://doi.org/10.1016/j.chroma.2005.12.016

  • Кришнаканта, Т.П., Локеш, Б.Р. (1993). Удаление анионов супероксида по принципам спайса. Индийский журнал биохимии и биофизики, 30 (2), 133–134.

  • Пулла Редди, А.С., Локеш, Б.Р. (1992). Исследования принципов специй как антиоксидантов в ингибировании перекисного окисления липидов микросом печени крыс. Молекулярная и клеточная биохимия, 111 (1-2). doi: https://doi.org/10.1007/bf00229582

  • Onyeoziri, UP, Romanus, E.N., Onyekachukwu, UI (2016). Оценка антиоксидантной способности и содержания фенолов нигерийских сортов лука (Allium cepa L) и чеснока (Allium sativum L). Пакистанский журнал фармацевтических наук, 29(4), 1183–1188.

  • Алимарданова М.К., Тлевлесова Д.А., Симов З., Димитров Д. , Матибаева А. (2015). Включает Allium odorum в качестве растительного ингредиента плавленых сыров. Исследовательский журнал фармацевтических, биологических и химических наук, 6 (3), 330–338. Доступно по адресу: https://www.rjpbcs.com/pdf/2015_6(3)/[44].pdf

  • Цао, Ю., Гу, В., Чжан, Дж., Чу, Ю., Йе , X., Hu, Y., Chen, J. (2013). Влияние хитозана, водного экстракта имбиря, лука и чеснока на качество и срок годности тушеной свинины при хранении в холодильнике. Пищевая химия, 141 (3), 1655–1660. doi: https://doi.org/10.1016/j.foodchem.2013.04.084

  • Мина, М. Р. (1992). Изучение антимикробной активности различных специй и их масел. Индийский институт сельскохозяйственных исследований.

  • Ашвини М., Балаганеш Дж., Баламуруган С., Муруган С. Б., Сатишкумар Р. (2013). Антиоксидантная активность in vivo и in vivo культур сортов лука репчатого (Беллари и СО 3 ). Науки о продуктах питания и питании, 04 (09), 918–923. doi: https://doi.org/10.4236/fns. 2013.49119

  • Калуччи Л., Пинзино К., Зандоменеги М., Капокки А., Гирингелли С., Савиоцци Ф. и др. др. (2003). Влияние γ-облучения на содержание свободных радикалов и антиоксидантов в девяти ароматических травах и специях. Журнал сельскохозяйственной и пищевой химии, 51 (4), 927–934. doi: https://doi.org/10.1021/jf020739n

  • Вичковски В., Немет К., Бучински А., Пискула М. К. (2003). Биодоступность кверцетина из чешуи и сухой кожуры лука у крыс. Польский журнал наук о продуктах питания и питании, 12 (SI 1), 95–99. Доступно по адресу: http://journal.pan.olsztyn.pl/BIOAVAILABILITY-OF-QUERCETIN-FROM-FLESH-SCALES-AND-DRY-SKIN-OF-ONION-IN-RATS,98567,0,2.html

  • Турати Ф., Росси М., Пелучки К., Леви Ф., Ла Веккья К. (2015). Фрукты и овощи и риск развития рака: обзор южноевропейских исследований. Британский журнал питания, 113 (S2), S102–S110. doi: https://doi.org/10.1017/s0007114515000148

  • Фукусима, С., Такада, Н., Хори, Т., Ванибути, Х. (1997). Профилактика рака сероорганическими соединениями чеснока и лука. Журнал клеточной биохимии, 67 (S27), 100–105. doi: https://doi.org/10.1002/(sici)1097-4644(1997)27+<100::aid-jcb16>3.0.co;2-r

  • Ахмед О., Абурехаб М. ., Халед, К., Сархан, Х. (2015). Оценка комбинированного фамотидина с кверцетином для лечения язвенной болезни: исследование на животных in vivo. Дизайн лекарств, разработка и терапия, 9, 2159–2169. doi: https://doi.org/10.2147/dddt.s81109

  • Craig, WJ (1997). Фитохимикаты. Журнал Американской диетической ассоциации, 97 (10), S199–S204. doi: https://doi.org/10.1016/s0002-8223(97)00765-7

  • Рахмани Г., Фарайдохт Ф., Мохаддес Г., Бабри С., Эбрахими В., Эбрахими, Х. (2018). Чеснок (Allium sativum) улучшает поведение, связанное с тревогой и депрессией, и окислительный стресс головного мозга у крыс с диабетом. Архив физиологии и биохимии, 126 (2), 95–100. doi: https://doi.org/10.1080/13813455.2018.1494746

  • Сингх, В. , Чаухан, Г., Шри, Р. (2021). Антидепрессантоподобные эффекты кверцетин-4′-O-глюкозида из Allium cepa посредством регуляции окислительного стресса в головном мозге и уровней моноаминов у мышей, подвергшихся непредсказуемому хроническому умеренному стрессу. Пищевая неврология, 24 (1), 35–44. doi: https://doi.org/10.1080/1028415x.2019.1587247

  • Аршад М.С., Сохаиб М., Надим М., Саид Ф., Имран А., Джавед А. и др. др. (2017). Состояние и тенденции нутрицевтиков из лука и побочных продуктов лука: критический обзор. Cogent Food & Agriculture, 3 (1), 1280254. doi: https://doi.org/10.1080/23311932.2017.1280254

  • Толкачева Н. В., Ежов В. Н., Ольховская В. А., Чирва В. Я., Комаровская-Порохнявец Е. З., Новиков В. П. Стероидные биобиологические гликозиды соплодий Allium cyrillii (Allia cyrillii) . Режим доступа: http://www.rusnauka.com/36_PVMN_2013/Biologia/2_153576.doc.htm

  • Алимарданова М.К., Тлевлесова Д.А., Диханбаева Ф.Т., Смаилова Дж. (2015). Формирование потребительских свойств новых видов плавленых сыров с помощью математического моделирования. ВЕСТНИК КазНТУ, 4 (110), 185–190. Доступно по ссылке: https://official.satbayev.university/download/document/7127/%D0%92%D0%95%D0%A1%D0%A2%D0%9D%D0%98%D0%9A- 2015%20%E2%84%964.pdf

  • Алимарданова М.К., Тлевлесова Д.А. (2015). Изучение реологических характеристик плавленых сырков с растительной начинкой местного происхождения. ВЕСТНИК КазНТУ, 4 (110), 158–161. Доступно по ссылке: https://official.satbayev.university/download/document/7127/%D0%92%D0%95%D0%A1%D0%A2%D0%9D%D0%98%D0%9A-2015% 20%E2%84%964.pdf

  • Тлевлесов Д.А., Алимарданова М.К. (2014). Физико-химические свойства плавленых сырков с растительным наполнителем. Вестник Государственного университета имени Шакарима города Семей, 3 (67), 80–84.

  • Тлевлесова Д.А. (2015). Влияние компонентного состава на реологические свойства продукта. Известия Национальной академии наук Республики Казахстан. Серия сельскохозяйственных наук, 4, 77–86. Доступно по адресу: http://nblib.library.kz/elib/library.kz/Jurnal/%D0%90%D0%B3%D1%80%D0%B0%D1%80%D0%BD%D0%B0%D1%8F_04_2015/Tlevlessova%20D%20A.pdf

  • Еда как источник здоровья. Режим доступа: https://issek.hse.ru/trendletter/news/164655928.html

  • Петченко В.И., Алимарданова М.К., Смагулова А.К., Акпанов Ж.С. Қ. (2020). Сравнительная характеристика качества плавленого сырья «Президент» с добавлением местного растительного сырья. Научные достижения современного общества: Тезисы докладов XI Международной научно-практической конференции. Ливерпуль, 412–418. Режим доступа: https://sci-conf.com.ua/wp-content/uploads/2020/06/SCIENTIFIC-ACHIEVEMENTS-OF-MODERN-SOCIETY-24-26.06.2020.pdf

  • Лесовая, ул. С., Писарев Д. И., Новиков О. О., Романова Т. А. (2010). Разработка методов количественного определения флавоноидов в LSL Alchemilla vulgaris. Научные ведомости Белгородского государственного университета. Серия: Медицина и фармация, 12/2 (22), 145–149. Режим доступа: http://dspace.bsu.edu.ru/bitstream/123456789/967/1/Лесовая%20Ж.С..pdf

  • ГОСТ 33630-2015. Сыр и плавленый сыр. Методы контроля органолептических свойств. Режим доступа: https://docs.cntd.ru/document/1200127756

  • СТ РК 715-95. Сыры плавленые. Технические условия. Режим доступа: https://files.stroyinf.ru/Index2/1/4293740/4293740682.htm

  • Кулажанов К.С., Тлевлесова Д.А., Алимарданова М.К. (2014). Пат. № 30587 КЗ. Способ производства плавленого сыра с растительными наполнителями. заявл. 01.08.2014; опубл. 16.11.2015. Режим доступа: https://kzpatents.com/0-30587-sposob-proizvodstva-plavlenogo-syra-s-rastitelnymi-napolnitelyami.html

[Git][security-tracker-team/security-tracker][master] автоматическое обновление

Сальваторе Бонаккорсо назначен мастером ветки в Debian Security Tracker /
трекер безопасности 
 Коммиты:
1cf8c462 по роли отслеживания безопасности в 2022-06-15T08:10:15+00:00
автоматическое обновление
- - - - -
1 измененный файл:
- данные/CVE/список
Изменения:
======================================
данные/CVE/список
======================================
@@ -1,3 +1,821 @@
+CVE-2022-33735
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33734
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33733
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33732
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33731
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33730
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33729+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33728
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33727
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33726
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33725
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33724
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33723
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33722
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33721
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33720
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33719
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33718
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33717
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33716
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33715
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33714
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33713
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33712
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33711
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33710
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33709+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33708
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33707
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33706
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33705
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33704
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33703
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33702
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33701
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33700
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33699
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33698
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33697
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33696
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33695
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33694
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33693
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33692
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33691
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33690
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33689
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33688
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33687
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33686
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33685
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33684
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33683
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33682
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33681
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33680
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33679
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33678
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33677
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33676
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33675
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33674
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33673
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33672
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33671
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33670
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33669+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33668
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33667
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33666
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33665
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33664
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33663
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33662
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33661
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33660
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33659
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33658
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33657
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33656
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33655
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33654
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33653
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33652
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33651
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33650
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33649+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33648
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33647
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33646
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33645
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33644
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33643
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33642
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33641
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33640
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33639
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33638
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33637
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33636
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33635
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33634
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33633
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33632
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33631
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33630
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33629+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33628
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33627
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33626
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33625
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33624
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33623
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33622
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33621
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33620
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33619
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33618
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33617
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33616
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33615
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33614
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33613
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33612
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33611
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33610
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33609+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33608
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33607
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33606
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33605
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33604
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33603
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33602
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33601
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33600
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33599
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33598
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33597
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33596
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33595
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33594
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33593
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33592
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33591
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33590
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33589
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33588
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33587
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33586
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33585
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33584
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33583
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33582
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33581
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33580
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33579
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33578
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33577
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33576
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33575
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33574
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33573
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33572
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33571
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33570
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33569+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33568
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33567
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33566
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33565
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33564
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33563
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33562
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33561
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33560
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33559
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33558
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33557
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33556
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33555
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33554
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33553
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33552
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33551
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33550
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33549+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33548
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33547
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33546
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33545
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33544
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33543
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33542
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33541
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33540
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33539
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33538
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33537
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33536
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33535
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33534
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33533
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33532
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33531
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33530
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33529+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33528
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33527
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33526
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33525
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33524
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33523
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33522
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33521
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33520
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33519
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33518
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33517
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33516
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33515
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33514
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33513
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33512
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33511
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33510
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33509+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33508
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33507
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33506
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33505
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33504
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33503
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33502
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33501
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33500
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33499
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33498
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33497
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33496
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33495
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33494
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33493
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33492
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33491
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33490
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33489
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33488
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33487
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33486
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33485
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33484
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33483
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33482
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33481
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33480
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33479
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33478
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33477
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33476
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33475
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33474
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33473
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33472
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33471
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33470
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33469+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33468
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33467
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33466
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33465
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33464
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33463
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33462
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33461
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33460
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33459
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33458
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33457
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33456
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33455
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33454
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33453
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33452
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33451
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33450
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33449+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33448
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33447
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33446
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33445
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33444
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33443
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33442
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33441
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33440
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33439
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33438
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33437
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33436
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33435
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33434
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33433
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33432
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33431
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33430
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33429+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33428
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33427
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33426
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33425
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33424
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33423
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33422
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33421
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33420
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33419
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33418
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33417
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33416
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33415
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33414
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33413
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33412
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33411
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33410
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33409+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33408
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33407
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33406
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33405
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33404
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33403
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33402
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33401
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33400
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33399
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33398
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33397
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33396
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33395
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33394
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33393
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33392
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33391
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33390
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33389
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33388
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33387
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33386
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33385
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33384
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33383
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33382
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33381
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33380
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33379
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33378
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33377
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33376
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33375
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33374
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33373
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33372
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33371
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33370
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33369+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33368
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33367
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33366
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33365
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33364
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33363
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33362
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33361
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33360
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33359
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33358
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33357
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33356
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33355
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33354
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33353
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33352
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33351
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33350
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33349+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33348
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33347
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33346
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33345
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33344
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33343
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33342
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33341
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33340
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33339
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33338
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33337
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33336
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33335
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33334
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33333
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33332
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33331
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-33330
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-2085
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-2084
+ ЗАРЕЗЕРВИРОВАНО
+CVE-2022-2083
+ ЗАРЕЗЕРВИРОВАНО
 CVE-2022-33329СДЕРЖАННЫЙ
 CVE-2022-33328
@@ -2207,28 +3025,28 @@ CVE-2022-32365 (сайт Product Show Room версии 1.
0 уязвим для SQL-инъекций через / НЕ ДЛЯ США: сайт демонстрационного зала продукции CVE-2022-32364 (сайт Product Show Room версии 1.0 уязвим для SQL-инъекций через /psrs/а ...) НЕ ДЛЯ США: сайт демонстрационного зала продукции -CVE-2022-32363 - СДЕРЖАННЫЙ -CVE-2022-32362 - СДЕРЖАННЫЙ +CVE-2022-32363 (Сайт Product Show Room версии 1.0 уязвим для SQL-инъекций через /psrs/а ...) + TODO: проверить +CVE-2022-32362 (сайт Product Show Room версии 1.0 уязвим для SQL-инъекций через /psrs/а ...) + TODO: проверить CVE-2022-32361 СДЕРЖАННЫЙ CVE-2022-32360 СДЕРЖАННЫЙ -CVE-2022-32359- СДЕРЖАННЫЙ -CVE-2022-32358 - СДЕРЖАННЫЙ +CVE-2022-32359 (сайт Product Show Room версии 1.0 уязвим для SQL-инъекций через /psrs/c ...) + TODO: проверить +CVE-2022-32358 (сайт Product Show Room версии 1.0 уязвим для SQL-инъекций через /psrs/c ...) + TODO: проверить CVE-2022-32357 СДЕРЖАННЫЙ CVE-2022-32356 СДЕРЖАННЫЙ -CVE-2022-32355 - СДЕРЖАННЫЙ -CVE-2022-32354 - СДЕРЖАННЫЙ -CVE-2022-32353 - СДЕРЖАННЫЙ +CVE-2022-32355 (сайт Product Show Room версии 1. 0 уязвим для SQL-инъекций через /psrs/а ...) + TODO: проверить +CVE-2022-32354 (сайт Product Show Room версии 1.0 уязвим для SQL-инъекций через /psrs/а ...) + TODO: проверить +CVE-2022-32353 (сайт Product Show Room версии 1.0 уязвим для SQL-инъекций через /psrs/а ...) + TODO: проверить CVE-2022-32352 (Больничная система управления картами пациентов версии 1.0 уязвимы для SQL...) НЕ ДЛЯ США: больничная система управления картами пациентов CVE-2022-32351 (Больничная система управления картами пациентов версии 1.0 уязвимы для SQL...) @@ -2582,24 +3400,24 @@ CVE-2022-32245 СДЕРЖАННЫЙ CVE-2022-32244 СДЕРЖАННЫЙ -CVE-2022-32243 - СДЕРЖАННЫЙ -CVE-2022-32242 - СДЕРЖАННЫЙ -CVE-2022-32241 - СДЕРЖАННЫЙ -CVE-2022-32240 - СДЕРЖАННЫЙ -CVE-2022-32239- СДЕРЖАННЫЙ -CVE-2022-32238 - СДЕРЖАННЫЙ -CVE-2022-32237 - СДЕРЖАННЫЙ -CVE-2022-32236 - СДЕРЖАННЫЙ -CVE-2022-32235 - СДЕРЖАННЫЙ +CVE-2022-32243 (когда пользователь открывает управляемую масштабируемую векторную графику (. svg, svg.x3d) ...) + TODO: проверить +CVE-2022-32242 (когда пользователь открывает измененное изображение Radiance (.hdr, hdr.x3d) файлы р...) + TODO: проверить +CVE-2022-32241 (когда пользователь открывает управляемый Portable Document Format (.pdf, PDFView. ...) + TODO: проверить +CVE-2022-32240 (когда пользователь открывает модифицированную мозаику Юпитера (.jt, JTReader.x3d) ...) + TODO: проверить +CVE-2022-32239(Когда пользователь открывает обработанные файлы JPEG 2000 (.jp2, jp2k.x3d) получать ...) + TODO: проверить +CVE-2022-32238 (когда пользователь открывает модифицированный инкапсулированный Post Script (.eps, ай.x3d) ...) + TODO: проверить +CVE-2022-32237 (когда пользователь открывает измененный метафайл компьютерной графики). (.cgm, CgmCor...) + TODO: проверить +CVE-2022-32236 (когда пользователь открывает управляемое растровое изображение Windows (.bmp, 2d.x3d) файлы рес...) + TODO: проверить +CVE-2022-32235 (когда пользователь открывает модифицированный AutoCAD (.dwg, TeighaTranslator. exe) фил...) + TODO: проверить CVE-2022-1987 (Buffer Over-read в репозитории GitHub bfabiszewski/libmobi до 0. ...) - libmobi 0.11+dfsg-1 ПРИМЕЧАНИЕ: https://huntr.dev/bounties/e8197737-7557-443e-a59f-2a86e8dda75f/ @@-2634,8 +3452,8 @@ CVE-2022-1978 СДЕРЖАННЫЙ CVE-2022-1977 СДЕРЖАННЫЙ -CVE-2022-32230 - СДЕРЖАННЫЙ +CVE-2022-32230 (Microsoft Windows SMBv3 страдает от нулевого указателя разыменование в версии...) + TODO: проверить CVE-2022-32229 СДЕРЖАННЫЙ CVE-2022-32228 @@ -4581,20 +5399,20 @@ CVE-2022-31597 СДЕРЖАННЫЙ CVE-2022-31596 СДЕРЖАННЫЙ -CVE-2022-31595 - СДЕРЖАННЫЙ -CVE-2022-31594 - СДЕРЖАННЫЙ +CVE-2022-31595 (SAP Financial Consolidation — версия 1010, �не исполняй нэ...) + TODO: проверить +CVE-2022-31594 (Пользователь с высокими привилегиями может использовать программу SUID-root для обострить его...) + TODO: проверить CVE-2022-31593 СДЕРЖАННЫЙ CVE-2022-31592 СДЕРЖАННЫЙ CVE-2022-31591 СДЕРЖАННЫЙ -CVE-2022-31590 - СДЕРЖАННЫЙ -CVE-2022-31589 - СДЕРЖАННЫЙ +CVE-2022-31590 (SAP PowerDesigner Proxy — версия 16. 7, позволяет злоумышленнику с низким пр...) + TODO: проверить +CVE-2022-31589 (из-за неправильной проверки авторизации бизнес-пользователи, используя Исру...) + TODO: проверить CVE-2022-31588 СДЕРЖАННЫЙ CVE-2022-31587 @@ -5752,8 +6570,8 @@ CVE-2022-31068 СДЕРЖАННЫЙ CVE-2022-31067 СДЕРЖАННЫЙ -CVE-2022-31066 - СДЕРЖАННЫЙ +CVE-2022-31066 (EdgeX Foundry — это проект с открытым исходным кодом для создания общего открой фра...) + TODO: проверить CVE-2022-31065 СДЕРЖАННЫЙ CVE-2022-31064 @@ -5764,10 +6582,10 @@ CVE-2022-31062 СДЕРЖАННЫЙ CVE-2022-31061 СДЕРЖАННЫЙ -CVE-2022-31060 - СДЕРЖАННЫЙ -CVE-2022-31059- СДЕРЖАННЫЙ +CVE-2022-31060 (Discourse — это дискуссионная платформа с открытым исходным кодом. До версия 2.8. ...) + TODO: проверить +CVE-2022-31059 (Календарь Discourse — это подключаемый модуль календаря для Discourse, Открытый исходный код ...) + TODO: проверить CVE-2022-31058 СДЕРЖАННЫЙ CVE-2022-31057 @@ -5784,16 +6602,16 @@ CVE-2022-31052 СДЕРЖАННЫЙ CVE-2022-31051 (semantic-release — пакет npm с открытым исходным кодом для автоматизированного версия м. ..) ДЕЛАТЬ: проверить -CVE-2022-31050 - СДЕРЖАННЫЙ -CVE-2022-31049- СДЕРЖАННЫЙ -CVE-2022-31048 - СДЕРЖАННЫЙ -CVE-2022-31047 - СДЕРЖАННЫЙ -CVE-2022-31046 - СДЕРЖАННЫЙ +CVE-2022-31050 (TYPO3 — это система управления веб-контентом с открытым исходным кодом. Ранее на версию...) + TODO: проверить +CVE-2022-31049 (TYPO3 — это система управления веб-контентом с открытым исходным кодом. Ранее на версию...) + TODO: проверить +CVE-2022-31048 (TYPO3 — это система управления веб-контентом с открытым исходным кодом. Ранее на версию...) + TODO: проверить +CVE-2022-31047 (TYPO3 — это система управления веб-контентом с открытым исходным кодом. Ранее на версию...) + TODO: проверить +CVE-2022-31046 (TYPO3 — это система управления веб-контентом с открытым исходным кодом. Ранее на версию...) + TODO: проверить CVE-2022-31045 (Istio — это открытая платформа для подключения, управления и защиты микросервисы...) НЕ ДЛЯ США: Istio CVE-2022-31044 @@ -10067,16 +10885,16 @@ CVE-2022-29620 (** СПОРА ** FileZilla v3. 59.0 позволяет злоумышленникам получить четкую ДЕЛАТЬ: проверить CVE-2022-29619 СДЕРЖАННЫЙ -CVE-2022-29618 - СДЕРЖАННЫЙ +CVE-2022-29618 (из-за недостаточной проверки ввода SAP NetWeaver Инфраструктура разработки...) + TODO: проверить CVE-2022-29617 (из-за неправильной обработки ошибок аутентифицированный пользователь может выйти из строя кла задница...) НЕ ДЛЯ США: помощник CLA CVE-2022-29616 (агент хоста SAP, SAP NetWeaver и платформа ABAP позволяют нападающий на л ...) НЕ ДЛЯ США: SAP -CVE-2022-29615 - СДЕРЖАННЫЙ -CVE-2022-29614 - СДЕРЖАННЫЙ +CVE-2022-29615 (SAP NetWeaver Developer Studio (NWDS) — версия 7.50, основана на на Экли...) + TODO: проверить +CVE-2022-29614 (служба запуска SAP — сервера приложений SAP NetWeaver ABAP, Применения...) + TODO: проверить CVE-2022-29613 (из-за недостаточной проверки входных данных SAP Employee Self Сервис позволяет...) НЕ ДЛЯ США: SAP CVE-2022-29612 (SAP NetWeaver, платформа ABAP и агент узла SAP — версии ЯДРО 7. 22...) @@ -11199,8 +12017,8 @@ CVE-2022-29242 (двигатель ГОСТ является эталонным внедрение российского ГОСТ кр ПРИМЕЧАНИЕ: https://github.com/gost-engine/engine/commit/7df766124f87768b43b9e8947c5a01e17545772c (v3.0.1) ПРИМЕЧАНИЕ: https://github.com/gost-engine/engine/commit/b2b4d629f100eaee9f5942a106b1ccefe85b8808 (v3.0.1) ПРИМЕЧАНИЕ: https://github.com/gost-engine/engine/commit/c6655a0b620a3e31f085cc906f8073fe81b2fad3 (v3.0.1) -CVE-2022-29241 - СДЕРЖАННЫЙ +CVE-2022-29241 (Jupyter Server предоставляет серверную часть (т. е. основные службы, API и...) + TODO: проверить CVE-2022-29240 СДЕРЖАННЫЙ CVE-2022-29239 Посмотреть его на GitLab: https://salsa.debian.org/security-tracker-team/security-tracker/-/commit/1cf8c4626880f9997283a4d1c3aaa7404840fedc -- Посмотреть его на GitLab: https://salsa.debian.org/security-tracker-team/security-tracker/-/commit/1cf8c4626880f9997283a4d1c3aaa7404840fedc Вы получили это письмо из-за своей учетной записи на salsa.

alexxlab

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *