Vulnerabilità: CVE-2004-1094

Buffer overflow in InnerMedia DynaZip DUNZIP32.dll file di versione 5.00.03 e precedenti consente agli aggressori remoti di eseguire codice arbitrario attraverso un file ZIP contenente un file con un nome lungo, come dimostrato utilizzando il file (1) .rjs (pelle) in RealPlayer 10 attraverso RealPlayer 10.5 (6.0.12.1053), RealOne Player 1 e 2, (2) la funzione di backup in CheckMark Software Payroll 2004/2005 3.9.6 Ripristinare e precedenti, (3) CheckMark MultiLedger prima 7.0.2, (4) dtSearch 6 .x 7.x, (5) e mcupdmgr.exe Mghtml.exe in McAfee VirusScan 10 Corporatura 10.0.21 e versioni precedenti, (6) IBM Lotus Notes 6.5.5 prima, e altri prodotti. NOTA: non è chiaro se si tratta dello stesso vulnerabilità come CVE-2004-0575, anche se le manipolazioni di dati sono gli stessi.


http://www.securityfocus.com/bid/11555
http://archives.neohapsis.com/archives/fulldisclosure/2004-10/1044.html
http://marc.info/?l=bugtraq&m=109894226007607&w=2
http://www.securityfocus.com/archive/1/420274/100/0/threaded
http://www.securityfocus.com/archive/1/429361/100/0/threaded
http://www.securityfocus.com/archive/1/445369/100/0/threaded
http://www.kb.cert.org/vuls/id/582498
http://service.real.com/help/faq/security/041026_player/EN/
http://www.networksecurity.fi/advisories/dtsearch.html
http://www.networksecurity.fi/advisories/lotus-notes.html
http://www.networksecurity.fi/advisories/mcafee-virusscan.html
http://www.networksecurity.fi/advisories/multiledger.html
http://www.networksecurity.fi/advisories/payroll.html
http://www.securiteam.com/windowsntfocus/6Z00W00EAM.html
http://www.osvdb.org/19906
http://securitytracker.com/id?1011944
http://securitytracker.com/id?1012297
http://securitytracker.com/id?1016817
http://secunia.com/advisories/17096
http://secunia.com/advisories/17394
http://secunia.com/advisories/18194
http://secunia.com/advisories/19451
http://securityreason.com/securityalert/296
http://securityreason.com/securityalert/653
http://www.vupen.com/english/advisories/2005/2057
http://www.vupen.com/english/advisories/2006/1176
https://exchange.xforce.ibmcloud.com/vulnerabilities/22737
https://exchange.xforce.ibmcloud.com/vulnerabilities/17879
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1094


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi