Vulnerabilità: CVE-2004-2680

mod_python (libapache2-mod-python) 3.1.4 e precedenti non gestisce correttamente quando i filtri in uscita dal processo più di 16384 byte, che possono causare filter.read tornare porzioni di memoria precedentemente liberata.


http://www.securityfocus.com/bid/22849
http://www.securityfocus.com/archive/1/462185/100/0/threaded
http://svn.apache.org/viewvc/httpd/mod_python/trunk/src/filterobject.c?r1=102649&r2=103561&pathrev=103561
https://issues.rpath.com/browse/RPL-1105
https://launchpad.net/bugs/89308
http://mail-archives.apache.org/mod_mbox/httpd-python-dev/200404.mbox/%[email protected]%3e
http://mail-archives.apache.org/mod_mbox/httpd-python-dev/200404.mbox/%[email protected]%3e
http://mail-archives.apache.org/mod_mbox/httpd-python-dev/200404.mbox/%[email protected]%3e
http://secunia.com/advisories/24418
http://secunia.com/advisories/24424
http://www.ubuntu.com/usn/usn-430-1
http://www.vupen.com/english/advisories/2007/0846
https://exchange.xforce.ibmcloud.com/vulnerabilities/14751
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2680


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi