Vulnerabilità: CVE-2006-0012

la vulnerabilità non specificata in Esplora risorse di Microsoft Windows 2000 SP4, XP SP1 e SP2 e Server 2003 SP1 consente agli aggressori remoti di eseguire codice arbitrario tramite vettori di attacco che coinvolge oggetti COM e ""file artigianali e directory,"" alias il ""vulnerabilità della shell di Windows.""


http://www.securityfocus.com/bid/17464
http://www.us-cert.gov/cas/techalerts/TA06-101A.html
http://www.kb.cert.org/vuls/id/641460
https://docs.microsoft.com/en-us/security-updates/securitybulletins/2006/ms06-015
http://www.osvdb.org/24516
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1191
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1448
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1679
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1743
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1764
http://securitytracker.com/id?1015897
http://secunia.com/advisories/19606
http://www.vupen.com/english/advisories/2006/1320
https://exchange.xforce.ibmcloud.com/vulnerabilities/25554
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0012


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi