Vulnerabilità: CVE-2006-4554


Stack-based buffer overflow nella funzione ReadFile nelle esportazioni zoo-elaborazione nel BeCubed compressione Inoltre prima 5.0.1.28, come usato in prodotti, tra cui (1) Tumbleweed EMF, (2) VCOM / Ontrack PowerDesk Pro, (3) Canyon Trascinare e Zip, (4) File Canyon Potenza, e (5) oro File Canyon potenza, permette agli aggressori dipendenti dal contesto di eseguire codice arbitrario tramite un parametro incoerente dimensioni in un file di intestazione ZOO.


http://www.securityfocus.com/bid/19796
http://www.securityfocus.com/archive/1/444881/100/0/threaded
http://www.becubed.com/downloads/compfix.txt
http://www.mnin.org/advisories/2006_cp5_tweed.pdf
http://secunia.com/advisories/21714
http://secunia.com/advisories/21718
http://secunia.com/advisories/21720
http://secunia.com/advisories/21750
http://secunia.com/advisories/21751
http://securityreason.com/securityalert/1498
http://www.vupen.com/english/advisories/2006/3428
http://www.vupen.com/english/advisories/2006/3429
http://www.vupen.com/english/advisories/2006/3437
http://www.vupen.com/english/advisories/2006/3438
http://www.vupen.com/english/advisories/2006/3439
https://exchange.xforce.ibmcloud.com/vulnerabilities/28693
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4554


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi