Vulnerabilità: CVE-2006-4692

Argomento vulnerabilità di iniezione nel Object Packager di Windows (packager.exe) in Microsoft Windows XP SP1 e SP2 e Server 2003 SP1 e versioni precedenti permette remoti attaccanti collaborazione dell’utente di eseguire comandi arbitrari tramite un file predisposto con un (barra) carattere ""/"" in il nome del file della proprietà riga di comando, seguito da un’estensione di file valido, che fa sì che il comando prima della barra da eseguire, alias ""Packager vulnerabilità dialogo Spoofing"".


http://www.securityfocus.com/bid/20318
http://www.securityfocus.com/archive/1/448273/100/0/threaded
http://www.securityfocus.com/archive/1/448696/100/0/threaded
http://www.kb.cert.org/vuls/id/703936
http://www.securityfocus.com/archive/1/449179/100/0/threaded
http://www.securityfocus.com/archive/1/449179/100/0/threaded
http://secunia.com/secunia_research/2006-54/advisory/
https://docs.microsoft.com/en-us/security-updates/securitybulletins/2006/ms06-065
http://www.osvdb.org/29424
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A496
http://securitytracker.com/id?1017037
http://secunia.com/advisories/20717
http://www.vupen.com/english/advisories/2006/3984
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4692


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi