Vulnerabilità: CVE-2006-2362

Buffer Overflow in getsym in tekhex.c in libbfd in Free Software Foundation GNU Binutils prima 20060423, usati per archi GNU, consente agli aggressori dipendenti dal contesto per causare un denial of service (applicazione crash) ed eventualmente eseguire codice arbitrario attraverso un file con un artigianale Tektronix Hex Format (TekHex) registra in cui il personaggio lunghezza non è un carattere esadecimale valido.


http://lists.apple.com/archives/security-announce/2007/Oct/msg00001.html
http://www.securityfocus.com/bid/17950
http://sourceware.org/bugzilla/show_bug.cgi?id=2584
http://www.mail-archive.com/[email protected]/msg01516.html
http://www.securitytracker.com/id?1018872
http://secunia.com/advisories/20188
http://secunia.com/advisories/20531
http://secunia.com/advisories/20550
http://secunia.com/advisories/22932
http://secunia.com/advisories/27441
http://www.novell.com/linux/security/advisories/2006_26_sr.html
http://www.trustix.org/errata/2006/0034/
http://www.ubuntu.com/usn/usn-292-1
http://www.vupen.com/english/advisories/2006/1924
http://www.vupen.com/english/advisories/2007/3665
https://exchange.xforce.ibmcloud.com/vulnerabilities/26644
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2362


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi