Vulnerabilità: CVE-2006-2378

Buffer overflow nel componente rendering delle immagini ART (jgdw400.dll) in Microsoft Windows XP SP1 e SP2, Server 2003 SP1 e versioni precedenti, e Windows 98 e Me consente agli aggressori remoti di eseguire codice arbitrario tramite un’immagine ART artigianale che provoca il danneggiamento di heap.


http://www.securityfocus.com/bid/18394
http://www.us-cert.gov/cas/techalerts/TA06-164A.html
http://www.kb.cert.org/vuls/id/923236
http://www.idefense.com/intelligence/vulnerabilities/display.php?id=407
https://docs.microsoft.com/en-us/security-updates/securitybulletins/2006/ms06-022
http://www.osvdb.org/26432
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1590
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1640
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1668
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1756
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1866
http://securitytracker.com/id?1016292
http://secunia.com/advisories/20605
http://www.vupen.com/english/advisories/2006/2320
https://exchange.xforce.ibmcloud.com/vulnerabilities/26809
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2378


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi