Vulnerabilità: CVE-2006-3469

Formato vulnerabilità stringa nella time.cc in MySQL Server 4.1 prima 4.1.21 e 5.0 prima del 1o aprile 2006 consente agli utenti remoti autenticati di causare un denial of service (crash) tramite una stringa di formato, invece di una data come primo parametro della funzione date_format , che viene poi utilizzato in una chiamata di stampa formattata per visualizzare il messaggio di errore.


http://lists.apple.com/archives/security-announce/2007/Mar/msg00002.html
http://www.securityfocus.com/bid/19032
http://www.us-cert.gov/cas/techalerts/TA07-072A.html
http://dev.mysql.com/doc/refman/4.1/en/news-4-1-21.html
http://docs.info.apple.com/article.html?artnum=305214
http://www.debian.org/security/2006/dsa-1112
http://security.gentoo.org/glsa/glsa-200608-09.xml
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=375694
http://bugs.mysql.com/bug.php?id=20729
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A9827
http://www.redhat.com/support/errata/RHSA-2008-0768.html
http://secunia.com/advisories/21147
http://secunia.com/advisories/21366
http://secunia.com/advisories/24479
http://secunia.com/advisories/31226
http://www.ubuntu.com/usn/usn-321-1
http://www.vupen.com/english/advisories/2007/0930
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3469


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi