Vulnerabilità: CVE-2006-0705

vulnerabilità format string in una funzione di registrazione come quello usato da vari server SFTP, tra cui (1) AttachmateWRQ Reflection for Secure IT UNIX Server prima 6.0.0.9, (2) Reflection for Secure IT di Windows Server prima 6.0 build 38, (3) F-Secure SSH Server per Windows prima di 5.3 Build 35, (4) F-Secure SSH Server for UNIX 3.0 tramite 5.0.8, (5) SSH Tectia Server 4.3.6 e versioni precedenti e 4.4.0, e (6) SSH Shell Server 3.2. utenti 9 e precedenti, permette remoto autenticati di eseguire comandi arbitrari mediante vettori non specificati, coinvolgendo nomi artigianale e il comando stat.


http://www.securityfocus.com/bid/16625
http://www.securityfocus.com/bid/16640
http://www.kb.cert.org/vuls/id/419241
http://support.wrq.com/techdocs/1882.html
http://security.gentoo.org/glsa/glsa-200703-13.xml
http://marc.info/?l=bugtraq&m=120654385125315&w=2
http://marc.info/?l=bugtraq&m=120654385125315&w=2
http://securitytracker.com/id?1015619
http://secunia.com/advisories/18828
http://secunia.com/advisories/18843
http://secunia.com/advisories/24516
http://secunia.com/advisories/29552
http://www.vupen.com/english/advisories/2006/0554
http://www.vupen.com/english/advisories/2006/0555
http://www.vupen.com/english/advisories/2008/1008/references
https://exchange.xforce.ibmcloud.com/vulnerabilities/24651
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0705


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi