Vulnerabilità: CVE-2007-3102

vulnerabilità non specificata nella funzione linux_audit_record_event in OpenSSH 4.3p2, come usato in Fedora Core 6 ed eventualmente altri sistemi, consente agli aggressori remoti di scrivere caratteri arbitrari ad un registro di controllo attraverso username predisposto. NOTA: alcuni di questi dettagli sono ottenuti da informazioni di terzi.


http://www.securityfocus.com/bid/26097
http://support.avaya.com/elmodocs2/security/ASA-2007-526.htm
http://support.avaya.com/elmodocs2/security/ASA-2007-527.htm
https://www.redhat.com/archives/fedora-package-announce/2007-October/msg00214.html
https://bugzilla.redhat.com/show_bug.cgi?id=248059
http://osvdb.org/39214
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11124
http://www.redhat.com/support/errata/RHSA-2007-0540.html
http://www.redhat.com/support/errata/RHSA-2007-0555.html
http://www.redhat.com/support/errata/RHSA-2007-0703.html
http://www.redhat.com/support/errata/RHSA-2007-0737.html
http://secunia.com/advisories/27235
http://secunia.com/advisories/27588
http://secunia.com/advisories/27590
http://secunia.com/advisories/28319
http://secunia.com/advisories/28320
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3102


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi