Vulnerabilità: CVE-2004-0500

Overflow del buffer nei plugin protocollo MSN (1) object.c e (2) slp.c per Gaim prima 0.82 consente agli aggressori remoti di provocare una negazione del servizio ed eventualmente eseguire codice arbitrario tramite messaggi del protocollo MSNSLP che non sono adeguatamente trattati in uno strncpy chiamata.


http://www.securityfocus.com/bid/10865
http://gaim.sourceforge.net/security/?id=0
http://www.fedoranews.org/updates/FEDORA-2004-278.shtml
http://www.fedoranews.org/updates/FEDORA-2004-279.shtml
http://www.gentoo.org/security/en/glsa/glsa-200408-12.xml
http://www.gentoo.org/security/en/glsa/glsa-200408-27.xml
http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:081
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A9429
http://www.redhat.com/support/errata/RHSA-2004-400.html
http://www.novell.com/linux/security/advisories/2004_25_gaim.html
https://exchange.xforce.ibmcloud.com/vulnerabilities/16920
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0500


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi