Vulnerabilità: CVE-2004-0575

Integer Overflow in DUNZIP32.DLL per Microsoft Windows XP, Windows XP 64-bit Edition, Windows Server 2003 e Windows Server 2003 64-bit Edition consente agli aggressori remoti di eseguire codice arbitrario tramite compressi cartelle (zip) che implicano un ""buffer non controllato"" e convalida la lunghezza improprio.


http://marc.info/?l=ntbugtraq&m=109767342326300&w=2
http://www.kb.cert.org/vuls/id/649374
http://www.ciac.org/ciac/bulletins/p-010.shtml
http://www.eeye.com/html/research/advisories/AD20041012A.html
https://docs.microsoft.com/en-us/security-updates/securitybulletins/2004/ms04-034
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1053
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A3913
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A4276
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6397
http://securitytracker.com/id?1011637
https://exchange.xforce.ibmcloud.com/vulnerabilities/17624
https://exchange.xforce.ibmcloud.com/vulnerabilities/17659
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-0575


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi