Vulnerabilità: CVE-2006-0591

Le funzioni crypt_gensalt per BSDI-stile esteso DES-based e FreeBSD-sytle MD5 a base di hash delle password in CRYPT_BLOWFISH 0.4.7 e precedenti non in modo uniforme e in modo casuale distribuzione di sali, che rende più facile per gli aggressori di indovinare le password da un file di password rubate a causa all’aumento del numero di collisioni.


http://www.securityfocus.com/archive/1/424260/100/0/threaded
http://support.avaya.com/elmodocs2/security/ASA-2006-113.htm
http://cvsweb.openwall.com/cgi/cvsweb.cgi/Owl/packages/glibc/crypt_blowfish/crypt_gensalt.c?only_with_tag=CRYPT_BLOWFISH_1_0
http://www.osvdb.org/23005
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11502
http://www.redhat.com/support/errata/RHSA-2006-0526.html
http://secunia.com/advisories/18772
http://secunia.com/advisories/20232
http://secunia.com/advisories/20653
http://secunia.com/advisories/20782
http://www.vupen.com/english/advisories/2006/0477
https://exchange.xforce.ibmcloud.com/vulnerabilities/24590
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0591


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi