Vulnerabilità: CVE-2006-1518

Buffer overflow nella funzione open_table in sql_base.cc in MySQL 5.0.x fino a 5.0.20 potrebbero permettere attaccanti remoti di eseguire codice arbitrario tramite pacchetti COM_TABLE_DUMP predisposto con valori di lunghezza non validi.


http://www.securityfocus.com/bid/17780
http://www.securityfocus.com/archive/1/432734/100/0/threaded
http://www.kb.cert.org/vuls/id/602457
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=365939
http://dev.mysql.com/doc/refman/5.0/en/news-5-0-21.html
http://www.debian.org/security/2006/dsa-1071
http://www.debian.org/security/2006/dsa-1073
http://www.debian.org/security/2006/dsa-1079
http://www.wisec.it/vulns.php?page=8
http://securitytracker.com/id?1016016
http://secunia.com/advisories/19929
http://secunia.com/advisories/20241
http://secunia.com/advisories/20253
http://secunia.com/advisories/20333
http://secunia.com/advisories/20457
http://secunia.com/advisories/20762
http://securityreason.com/securityalert/839
http://lists.suse.com/archive/suse-security-announce/2006-Jun/0011.html
http://www.novell.com/linux/security/advisories/2006-06-02.html
http://www.vupen.com/english/advisories/2006/1633
https://exchange.xforce.ibmcloud.com/vulnerabilities/26232
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1518


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi