Vulnerabilità: CVE-2006-2450

auth.c in LibVNCServer 0.7.1 consente agli aggressori remoti per l’autenticazione di bypass tramite una richiesta in cui il cliente specifica un tipo di sicurezza insicuro come ""Type 1 – Nessuno"", che viene accettata anche se non è offerto dal server, un diverso emettere di CVE-2006-2369.


http://www.securityfocus.com/bid/18977
http://www.securityfocus.com/archive/1/442986/100/0/threaded
http://libvncserver.cvs.sourceforge.net/libvncserver/libvncserver/libvncserver/auth.c?r1=1.11&r2=1.14&diff_format=u
http://sourceforge.net/project/shownotes.php?release_id=431724&group_id=32584
http://security.gentoo.org/glsa/glsa-200608-05.xml
http://security.gentoo.org/glsa/glsa-200608-12.xml
http://security.gentoo.org/glsa/glsa-200703-19.xml
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=376824
http://secunia.com/advisories/20940
http://secunia.com/advisories/21179
http://secunia.com/advisories/21349
http://secunia.com/advisories/21393
http://secunia.com/advisories/21405
http://secunia.com/advisories/24525
http://www.novell.com/linux/security/advisories/2006_42_kernel.html
http://www.vupen.com/english/advisories/2006/2797
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2450


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi