Vulnerabilità: CVE-2005-1704

Integer overflow nel file binario descrittore (BFD) libreria per gdb prima di 6,3, Binutils, elfutils, e possibilmente altri pacchetti, consente agli aggressori collaborazione dell’utente di eseguire codice arbitrario attraverso un file oggetto artigianale che specifica un gran numero di intestazioni di sezione, che porta a un heap overflow base.


http://www.securityfocus.com/bid/13697
http://www.securityfocus.com/archive/1/464745/100/0/threaded
http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=001060
http://bugs.gentoo.org/show_bug.cgi?id=91398
http://support.avaya.com/elmodocs2/security/ASA-2005-222.pdf
http://support.avaya.com/elmodocs2/security/ASA-2006-015.htm
http://support.avaya.com/elmodocs2/security/ASA-2006-178.htm
http://www.vmware.com/support/vi3/doc/esx-55052-patch.html
http://security.gentoo.org/glsa/glsa-200505-15.xml
http://www.gentoo.org/security/en/glsa/glsa-200506-01.xml
http://www.mandriva.com/security/advisories?name=MDKSA-2005:095
http://www.mandriva.com/security/advisories?name=MDKSA-2005:215
http://www.osvdb.org/16757
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A9071
http://www.redhat.com/support/errata/RHSA-2005-659.html
http://www.redhat.com/support/errata/RHSA-2005-673.html
http://www.redhat.com/support/errata/RHSA-2005-709.html
http://www.redhat.com/support/errata/RHSA-2005-763.html
http://www.redhat.com/support/errata/RHSA-2005-801.html
http://www.redhat.com/support/errata/RHSA-2006-0354.html
http://www.redhat.com/support/errata/RHSA-2006-0368.html
http://securitytracker.com/id?1016544
http://secunia.com/advisories/15527
http://secunia.com/advisories/17001
http://secunia.com/advisories/17072
http://secunia.com/advisories/17135
http://secunia.com/advisories/17257
http://secunia.com/advisories/17356
http://secunia.com/advisories/17718
http://secunia.com/advisories/18506
http://secunia.com/advisories/21122
http://secunia.com/advisories/21262
http://secunia.com/advisories/21717
http://secunia.com/advisories/24788
http://www.trustix.org/errata/2005/0025/
https://usn.ubuntu.com/136-1/
http://www.vupen.com/english/advisories/2007/1267
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1704


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi