Vulnerabilità: CVE-2005-3373

Molteplici errore di interpretazione in Dr.Web 4.32b consente agli aggressori remoti per la scansione dei virus bypass tramite un file come BAT, HTML e EML con una sequenza ""MZ"" magia byte, che viene normalmente associata EXE, che fa sì che il file deve essere trattato come un tipo di sicurezza che potrebbe ancora essere eseguito come un tipo di file pericoloso da parte di applicazioni sul sistema end, come dimostrato da un programma ""tripla teste"" che contiene EXE, EML, e contenuto HTML, alias il ""byte di bug magia"".


http://www.securityfocus.com/bid/15189
http://marc.info/?l=bugtraq&m=113026417802703&w=2
http://www.securityelf.org/magicbyte.html
http://www.securityelf.org/magicbyteadv.html
http://www.securityelf.org/updmagic.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3373


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi