Vulnerabilità: CVE-2007-0459

packet-tcp.c nel dissettore TCP in Wireshark (ex Ethereal) 0.99.2 attraverso 0.99.4 permette attaccanti remoti di causare una negazione di servizio (crash dell’applicazione o blocco) tramite frammentato HTTP pacchetti.


http://www.securityfocus.com/bid/22352
http://support.avaya.com/elmodocs2/security/ASA-2007-166.htm
http://www.wireshark.org/security/wnpa-sec-2007-01.html
https://issues.rpath.com/browse/RPL-985
http://fedoranews.org/cms/node/2565
http://www.mandriva.com/security/advisories?name=MDKSA-2007:033
http://bugs.wireshark.org/bugzilla/show_bug.cgi?id=1200
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10465
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A14875
http://www.redhat.com/support/errata/RHSA-2007-0066.html
http://securitytracker.com/id?1017581
http://secunia.com/advisories/24011
http://secunia.com/advisories/24016
http://secunia.com/advisories/24025
http://secunia.com/advisories/24084
http://secunia.com/advisories/24515
http://secunia.com/advisories/24650
http://secunia.com/advisories/24970
http://www.vupen.com/english/advisories/2007/0443
https://exchange.xforce.ibmcloud.com/vulnerabilities/32053
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0459


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi