Vulnerabilità: CVE-2006-3631

la vulnerabilità non specificato nel dissector SSH in Wireshark (aka Ethereal) 0.9.10 alla 0.99.0 consente agli aggressori remoti di causare un denial of service (loop infinito) tramite vettori di attacco sconosciuti.


http://www.securityfocus.com/bid/19051
http://www.securityfocus.com/archive/1/440576/100/0/threaded
http://support.avaya.com/elmodocs2/security/ASA-2006-197.htm
http://www.wireshark.org/security/wnpa-sec-2006-01.html
http://www.debian.org/security/2006/dsa-1127
http://security.gentoo.org/glsa/glsa-200607-09.xml
http://www.mandriva.com/security/advisories?name=MDKSA-2006:128
http://www.osvdb.org/27370
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11476
http://rhn.redhat.com/errata/RHSA-2006-0602.html
http://securitytracker.com/id?1016532
http://secunia.com/advisories/21078
http://secunia.com/advisories/21107
http://secunia.com/advisories/21121
http://secunia.com/advisories/21204
http://secunia.com/advisories/21249
http://secunia.com/advisories/21467
http://secunia.com/advisories/21488
http://secunia.com/advisories/21598
http://secunia.com/advisories/22089
http://www.novell.com/linux/security/advisories/2006_20_sr.html
http://www.vupen.com/english/advisories/2006/2850
https://exchange.xforce.ibmcloud.com/vulnerabilities/27829
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3631


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi