Vulnerabilità: CVE-2007-0044

Adobe Acrobat Reader Plugin prima 8.0.0 per Firefox, Internet Explorer e browser web Opera consente agli aggressori remoti di forzare il browser per effettuare richieste non autorizzate ad altri siti web tramite un URL nella (1) FDF, (2) xml, e (3) XFDF AJAX parametri di richiesta, a seguito del # (cancelletto) carattere, alias ""Universal CSRF e passeggiate a sessione.""


http://www.securityfocus.com/bid/21858
http://www.securityfocus.com/archive/1/455801/100/0/threaded
http://security.gentoo.org/glsa/glsa-200701-16.xml
http://events.ccc.de/congress/2006/Fahrplan/attachments/1158-Subverting_Ajax.pdf
http://www.wisec.it/vulns.php?page=9
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10042
http://www.redhat.com/support/errata/RHSA-2008-0144.html
http://securitytracker.com/id?1017469
http://secunia.com/advisories/23812
http://secunia.com/advisories/23882
http://secunia.com/advisories/29065
http://securityreason.com/securityalert/2090
http://lists.suse.com/archive/suse-security-announce/2007-Jan/0012.html
http://www.vupen.com/english/advisories/2007/0032
https://exchange.xforce.ibmcloud.com/vulnerabilities/31266
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0044


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi