L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

bulletin de faille informatique CVE-2016-1981

QEMU : boucle infinie de e1000

Synthèse de la vulnérabilité

Un attaquant dans un système invité peut provoquer une boucle infinie dans l'implémentation e1000 de QEMU, afin de mener un déni de service sur le système hôte.
Gravité : 1/4.
Date création : 20/01/2016.
Références : CVE-2016-1981, DSA-3471-1, FEDORA-2016-38b20aa50f, FEDORA-2016-b49aaf2c56, FEDORA-2016-be042f7e6f, FEDORA-2016-f4504e9445, openSUSE-SU-2016:0914-1, openSUSE-SU-2016:0995-1, openSUSE-SU-2016:1750-1, openSUSE-SU-2016:2494-1, RHSA-2016:2585-02, SUSE-SU-2016:0873-1, SUSE-SU-2016:0955-1, SUSE-SU-2016:1154-1, SUSE-SU-2016:1318-1, SUSE-SU-2016:1560-1, SUSE-SU-2016:1698-1, SUSE-SU-2016:1703-1, SUSE-SU-2016:1745-1, SUSE-SU-2016:1785-1, USN-2891-1, VIGILANCE-VUL-18768.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit QEMU implémente le support des cartes réseau e1000.

Cependant, en utilisant des valeurs TDH/RDH invalides, une boucle infinie se produit dans le fichier hw/net/e1000.c.

Un attaquant dans un système invité peut donc provoquer une boucle infinie dans l'implémentation e1000 de QEMU, afin de mener un déni de service sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

menace informatique CVE-2015-8705

ISC BIND : erreur d'assertion via OPT/ECS

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur d'assertion en envoyant des données/options OPT/ECS vers ISC BIND en mode debug, afin de mener un déni de service.
Gravité : 2/4.
Date création : 20/01/2016.
Références : AA-01336, bulletinoct2016, CVE-2015-8705, SSA:2016-054-01, VIGILANCE-VUL-18767.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit ISC BIND peut être configuré pour journaliser des messages de debug.

Dans ce cas, les données des enregistrements OPT et les options ECS sont converties en texte pour être journalisées. Cependant, lorsque ces données/options sont malformées, une erreur d'assertion se produit car les développeurs ne s'attendaient pas à ce cas, ce qui stoppe le processus.

Un attaquant peut donc provoquer une erreur d'assertion en envoyant des données/options OPT/ECS vers ISC BIND en mode debug, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-8704

ISC BIND : erreur d'assertion via APL

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur d'assertion en envoyant des données APL vers certaines configurations de ISC BIND, afin de mener un déni de service.
Gravité : 2/4.
Date création : 20/01/2016.
Références : AA-01335, bulletinjan2016, bulletinoct2016, c05019901, CVE-2015-8704, DSA-3449-1, FEDORA-2016-1323b9078a, FEDORA-2016-1ab53bf440, FEDORA-2016-f3517b9c4c, FEDORA-2016-feb8d77f36, FreeBSD-SA-16:08.bind, HPSBUX03552, openSUSE-SU-2016:0197-1, openSUSE-SU-2016:0199-1, openSUSE-SU-2016:0204-1, RHSA-2016:0073-01, RHSA-2016:0074-01, SB10214, SOL53445000, SSA:2016-054-01, SSRT102983, SUSE-SU-2016:0174-1, SUSE-SU-2016:0180-1, SUSE-SU-2016:0200-1, SUSE-SU-2016:0227-1, USN-2874-1, VIGILANCE-VUL-18766.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit ISC BIND utilise la structure APL pour stocker les enregistrements "rdata".

Ces données APL sont employées par :
 - les secondaires durant un transfert de zone depuis le primaire (et utilisant un fichier "text-format db").
 - les primaires durant la réception d'un message DDNS Update (et utilisant un fichier "text-format db").
 - les serveurs récursifs avec une journalisation de debug.
 - les serveurs ayant mis en cache un enregistrement, avant un "rndc dumpdb".

Cependant, lorsque les données APL sont trop longues, une erreur d'assertion se produit car les développeurs ne s'attendaient pas à ce cas, ce qui stoppe le processus.

Un attaquant peut donc provoquer une erreur d'assertion en envoyant des données APL vers certaines configurations de ISC BIND, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis cyber-sécurité CVE-2016-1296

Cisco WSA : contournement du proxy

Synthèse de la vulnérabilité

Un attaquant peut envoyer une méthode HTTP malveillante vers Cisco WSA, afin de contourner la fonctionnalité de filtrage du proxy.
Gravité : 2/4.
Date création : 20/01/2016.
Références : CERTFR-2016-AVI-024, cisco-sa-20160119-wsa, CSCuw32090, CSCux00848, CVE-2016-1296, VIGILANCE-VUL-18765.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit Cisco WSA authentifie les utilisateurs, avant de filtrer leur accès à internet.

Une requête HTTP est de la forme :
  METHODE uri PROTOCOLE/version

Cependant, en utilisant une méthode malformée, un attaquant non authentifié peut accéder à internet.

Un attaquant peut donc envoyer une méthode HTTP malveillante vers Cisco WSA, afin de contourner la fonctionnalité de filtrage du proxy.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2015-7744 CVE-2016-0502 CVE-2016-0503

MySQL : multiples vulnérabilités de janvier 2016

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de MySQL.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 22.
Date création : 20/01/2016.
Références : bulletinapr2016, CERTFR-2016-AVI-030, cpujan2016, CVE-2015-7744, CVE-2016-0502, CVE-2016-0503, CVE-2016-0504, CVE-2016-0505, CVE-2016-0546, CVE-2016-0594, CVE-2016-0595, CVE-2016-0596, CVE-2016-0597, CVE-2016-0598, CVE-2016-0599, CVE-2016-0600, CVE-2016-0601, CVE-2016-0605, CVE-2016-0606, CVE-2016-0607, CVE-2016-0608, CVE-2016-0609, CVE-2016-0610, CVE-2016-0611, CVE-2016-0616, DSA-3453-1, DSA-3459-1, FEDORA-2016-5cb344dd7e, FEDORA-2016-65a1f22818, FEDORA-2016-868c170507, FEDORA-2016-e30164d0a2, K77508618, openSUSE-SU-2016:0367-1, openSUSE-SU-2016:0377-1, openSUSE-SU-2016:1664-1, openSUSE-SU-2016:1686-1, RHSA-2016:0534-01, RHSA-2016:0705-01, RHSA-2016:1132-01, RHSA-2016:1480-01, RHSA-2016:1481-01, SUSE-SU-2016:1619-1, SUSE-SU-2016:1620-1, USN-2881-1, VIGILANCE-VUL-18764.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans MySQL.

Un attaquant peut employer une vulnérabilité de Client, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2016-0546]

Un attaquant peut employer une vulnérabilité de Server: DML, afin de mener un déni de service. [grav:2/4; CVE-2016-0504]

Un attaquant peut employer une vulnérabilité de Server: Options, afin de mener un déni de service. [grav:2/4; CVE-2016-0505]

Un attaquant peut employer une vulnérabilité de Server: DML, afin de mener un déni de service. [grav:2/4; CVE-2016-0594]

Un attaquant peut employer une vulnérabilité de Server: DML, afin de mener un déni de service. [grav:2/4; CVE-2016-0595]

Un attaquant peut employer une vulnérabilité de Server: DML, afin de mener un déni de service. [grav:2/4; CVE-2016-0503]

Un attaquant peut employer une vulnérabilité de Server: DML, afin de mener un déni de service. [grav:2/4; CVE-2016-0596]

Un attaquant peut employer une vulnérabilité de Server: Optimizer, afin de mener un déni de service. [grav:2/4; CVE-2016-0502]

Un attaquant peut employer une vulnérabilité de Server: Optimizer, afin de mener un déni de service. [grav:2/4; CVE-2016-0597]

Un attaquant peut employer une vulnérabilité de Server: Optimizer, afin de mener un déni de service. [grav:2/4; CVE-2016-0611]

Un attaquant peut employer une vulnérabilité de Server: Optimizer, afin de mener un déni de service. [grav:2/4; CVE-2016-0616]

Un attaquant peut employer une vulnérabilité de Server: DML, afin de mener un déni de service. [grav:2/4; CVE-2016-0598]

Un attaquant peut employer une vulnérabilité de Server: InnoDB, afin de mener un déni de service. [grav:2/4; CVE-2016-0600]

Un attaquant peut employer une vulnérabilité de Server: InnoDB, afin de mener un déni de service. [grav:2/4; CVE-2016-0610]

Un attaquant peut employer une vulnérabilité de Server: Optimizer, afin de mener un déni de service. [grav:2/4; CVE-2016-0599]

Un attaquant peut employer une vulnérabilité de Server: Partition, afin de mener un déni de service. [grav:2/4; CVE-2016-0601]

Un attaquant peut employer une vulnérabilité de Server: Security: Encryption, afin d'altérer des informations. [grav:2/4; CVE-2016-0606]

Un attaquant peut employer une vulnérabilité de Server: UDF, afin de mener un déni de service. [grav:2/4; CVE-2016-0608]

Un attaquant peut employer une vulnérabilité de Server: Replication, afin de mener un déni de service. [grav:1/4; CVE-2016-0607]

Un attaquant peut employer une vulnérabilité de Server: Security: Encryption, afin d'obtenir des informations. [grav:1/4; CVE-2015-7744]

Un attaquant peut employer une vulnérabilité de Server: General, afin de mener un déni de service. [grav:1/4; CVE-2016-0605]

Un attaquant peut employer une vulnérabilité de Server: Security: Privileges, afin de mener un déni de service. [grav:1/4; CVE-2016-0609]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-5307 CVE-2015-7183 CVE-2015-8104

Oracle VM VirtualBox : multiples vulnérabilités de janvier 2016

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Oracle VM VirtualBox.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 6.
Date création : 20/01/2016.
Date révision : 22/01/2016.
Références : CERTFR-2016-AVI-029, CERTFR-2016-AVI-050, cpujan2016, CVE-2015-5307, CVE-2015-7183, CVE-2015-8104, CVE-2016-0495, CVE-2016-0592, CVE-2016-0602, DSA-3454-1, openSUSE-SU-2016:0301-1, RHSA-2016:0103-01, SUSE-SU-2016:0354-1, SUSE-SU-2016:0658-1, VIGILANCE-VUL-18763.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle VM VirtualBox.

Un attaquant peut employer une vulnérabilité de Core, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-7183]

Un attaquant peut employer une vulnérabilité de Windows Installer, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2016-0602]

Un attaquant peut employer une vulnérabilité de Core, afin de mener un déni de service. [grav:2/4; CVE-2015-5307]

Un attaquant peut employer une vulnérabilité de Core, afin de mener un déni de service. [grav:2/4; CVE-2015-8104]

Un attaquant peut employer une vulnérabilité de Core, afin de mener un déni de service. [grav:2/4; CVE-2016-0495]

Un attaquant peut employer une vulnérabilité de Core, afin de mener un déni de service. [grav:1/4; CVE-2016-0592]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin sécurité CVE-2015-4920 CVE-2015-4922 CVE-2015-8370

Solaris : multiples vulnérabilités de janvier 2016

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Solaris.
Gravité : 3/4.
Nombre de vulnérabilités dans ce bulletin : 17.
Date création : 20/01/2016.
Références : CERTFR-2016-AVI-028, cpujan2016, CVE-2015-4920, CVE-2015-4922, CVE-2015-8370, CVE-2016-0403, CVE-2016-0406, CVE-2016-0414, CVE-2016-0416, CVE-2016-0418, CVE-2016-0419, CVE-2016-0426, CVE-2016-0428, CVE-2016-0431, CVE-2016-0440, CVE-2016-0458, CVE-2016-0493, CVE-2016-0535, CVE-2016-0618, VIGILANCE-VUL-18762.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Solaris.

Un attaquant peut employer une vulnérabilité de NFS, afin de mener un déni de service. [grav:3/4; CVE-2016-0440]

Un attaquant peut employer une vulnérabilité de SMB, afin de mener un déni de service. [grav:3/4; CVE-2016-0403]

Un attaquant peut employer une vulnérabilité de Solaris Kernel Zones, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2016-0414]

Un attaquant peut employer une vulnérabilité de Grub2, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-8370]

Un attaquant peut employer une vulnérabilité de Solaris Kernel Zones, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2016-0418]

Un attaquant peut employer une vulnérabilité de System Archive Utility, afin d'altérer des informations. [grav:2/4; CVE-2016-0416]

Un attaquant peut employer une vulnérabilité de Solaris Kernel Zones, afin de mener un déni de service. [grav:2/4; CVE-2016-0419]

Un attaquant peut employer une vulnérabilité de Verified Boot, afin de mener un déni de service. [grav:2/4; CVE-2016-0428]

Un attaquant peut employer une vulnérabilité de RPC, afin de mener un déni de service. [grav:2/4; CVE-2016-0535]

Un attaquant peut employer une vulnérabilité de Kernel DAX, afin de mener un déni de service. [grav:2/4; CVE-2016-0458]

Un attaquant peut employer une vulnérabilité de Solaris Kernel Zones, afin d'obtenir des informations, ou de mener un déni de service. [grav:2/4; CVE-2016-0426]

Un attaquant peut employer une vulnérabilité de Kernel Cryptography, afin d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2016-0493]

Un attaquant peut employer une vulnérabilité de Libc Library, afin d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2016-0406]

Un attaquant peut employer une vulnérabilité de Boot, afin de mener un déni de service. [grav:1/4; CVE-2015-4922]

Un attaquant peut employer une vulnérabilité de NDMP Backup Service, afin d'altérer des informations. [grav:1/4; CVE-2015-4920]

Un attaquant peut employer une vulnérabilité de Zones, afin d'obtenir des informations. [grav:1/4; CVE-2016-0618]

Un attaquant peut employer une vulnérabilité de Solaris Kernel Zones, afin de mener un déni de service. [grav:1/4; CVE-2016-0431]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2015-7575 CVE-2015-8126 CVE-2016-0402

Oracle Java : multiples vulnérabilités de janvier 2016

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Oracle Java.
Gravité : 3/4.
Nombre de vulnérabilités dans ce bulletin : 9.
Date création : 20/01/2016.
Références : 1975365, 1975424, 1976200, 1976262, 1976896, 1977127, 1977129, 1977405, 1977518, 479387, 7043086, 9010057, BSA-2016-004, CERTFR-2015-AVI-488, CERTFR-2016-AVI-027, cpujan2016, CVE-2015-7575, CVE-2015-8126, CVE-2016-0402, CVE-2016-0448, CVE-2016-0466, CVE-2016-0475, CVE-2016-0483, CVE-2016-0494, DSA-3458-1, DSA-3465-1, ESA-2016-003, FEDORA-2016-3ea667977a, FEDORA-2016-946b98126d, NTAP-20160121-0001, openSUSE-SU-2016:0263-1, openSUSE-SU-2016:0268-1, openSUSE-SU-2016:0270-1, openSUSE-SU-2016:0272-1, openSUSE-SU-2016:0279-1, RHSA-2016:0049-01, RHSA-2016:0050-01, RHSA-2016:0053-01, RHSA-2016:0054-01, RHSA-2016:0055-01, RHSA-2016:0056-01, RHSA-2016:0057-01, RHSA-2016:0067-01, RHSA-2016:0098-01, RHSA-2016:0099-01, RHSA-2016:0100-01, RHSA-2016:0101-01, SB10148, SLOTH, SOL50118123, SUSE-SU-2016:0256-1, SUSE-SU-2016:0265-1, SUSE-SU-2016:0269-1, SUSE-SU-2016:0390-1, SUSE-SU-2016:0399-1, SUSE-SU-2016:0401-1, SUSE-SU-2016:0428-1, SUSE-SU-2016:0431-1, SUSE-SU-2016:0433-1, SUSE-SU-2016:0636-1, SUSE-SU-2016:0770-1, SUSE-SU-2016:0776-1, USN-2884-1, USN-2885-1, VIGILANCE-VUL-18761, ZDI-16-032.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Java.

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service (VIGILANCE-VUL-21215). [grav:3/4; CVE-2016-0494]

Un attaquant peut employer une vulnérabilité de AWT libpng, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service (VIGILANCE-VUL-18301). [grav:3/4; CERTFR-2015-AVI-488, CVE-2015-8126]

Un attaquant peut employer une vulnérabilité de AWT, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-0483, ZDI-16-032]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir ou d'altérer des informations. [grav:2/4; CVE-2016-0475]

Un attaquant peut employer une vulnérabilité de Networking, afin d'altérer des informations. [grav:2/4; CVE-2016-0402]

Un attaquant peut employer une vulnérabilité de JAXP, afin de mener un déni de service. [grav:2/4; CVE-2016-0466]

Un attaquant peut employer une vulnérabilité de JMX, afin d'obtenir des informations. [grav:2/4; CVE-2016-0448]

Un attaquant peut créer une collision MD5 dans une session TLS 1.2, afin d'intercepter les données de la session (VIGILANCE-VUL-18586). [grav:2/4; CVE-2015-7575, SLOTH]

Un attaquant peut provoquer un buffer overflow dans HtmlConverter, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de faille informatique CVE-2014-0050 CVE-2015-0235

Oracle Communications : multiples vulnérabilités de janvier 2016

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Oracle Communications.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 20/01/2016.
Références : cpujan2016, CVE-2014-0050, CVE-2015-0235, VIGILANCE-VUL-18760.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Communications.

Un attaquant peut employer une vulnérabilité de Oracle Communications EAGLE LNP Application Processor, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-0235]

Un attaquant peut employer une vulnérabilité de Oracle Communications Converged Application Server - Service Controller, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2014-0050]

Un attaquant peut employer une vulnérabilité de Oracle Communications Online Mediation Controller, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2014-0050]

Un attaquant peut employer une vulnérabilité de Oracle Communications Service Broker, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2014-0050]

Un attaquant peut employer une vulnérabilité de Oracle Communications Service Broker Engineered System Edition, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2014-0050]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin cybersécurité CVE-2015-4808 CVE-2015-6013 CVE-2015-6014

Oracle Outside In Technology : multiples vulnérabilités de janvier 2016

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Oracle Outside In Technology.
Gravité : 3/4.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 20/01/2016.
Références : cpujan2016, CVE-2015-4808, CVE-2015-6013, CVE-2015-6014, CVE-2015-6015, CVE-2016-0432, VIGILANCE-VUL-18759, VU#916896.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Outside In Technology.

Un attaquant peut employer une vulnérabilité de Filters, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-4808]

Un attaquant peut employer une vulnérabilité de Filters, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-6013]

Un attaquant peut employer une vulnérabilité de Filters, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-6014]

Un attaquant peut employer une vulnérabilité de Filters, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-6015]

Un attaquant peut employer une vulnérabilité de Filters, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-0432]
Bulletin Vigil@nce complet... (Essai gratuit)

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1762 1763 1764 1765 1766 1767 1768 1769 1770 1772 1774 1775 1776 1777 1778 1779 1780 1781 1782 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2901 2921 2924