Vulnerabilità: CVE-2007-4137

Off-by-one errori nella funzione QUtf8Decoder :: ToUnicode in Trolltech Qt 3 consente agli aggressori dipendenti dal contesto per causare un Denial of Service (crash) tramite un crafted stringa Unicode che inneschi un buffer overflow dello heap-based. NOTA: Qt 4 ha lo stesso errore nella funzione QUtf8Codec :: convertToUnicode, ma non è sfruttabile.


http://www.securityfocus.com/bid/25657
http://www.securityfocus.com/archive/1/481498/100/0/threaded
http://bugs.gentoo.org/show_bug.cgi?id=192472
http://support.avaya.com/elmodocs2/security/ASA-2007-424.htm
http://trolltech.com/company/newsroom/announcements/press.2007-09-03.7564032119
https://issues.rpath.com/browse/RPL-1751
http://www.debian.org/security/2007/dsa-1426
http://fedoranews.org/updates/FEDORA-2007-221.shtml
http://fedoranews.org/updates/FEDORA-2007-703.shtml
http://security.gentoo.org/glsa/glsa-200710-28.xml
http://security.gentoo.org/glsa/glsa-200712-08.xml
http://www.mandriva.com/security/advisories?name=MDKSA-2007:183
http://dist.trolltech.com/developer/download/175791_3.diff
http://dist.trolltech.com/developer/download/175791_4.diff
https://bugzilla.redhat.com/show_bug.cgi?id=269001
http://osvdb.org/39384
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11159
http://www.redhat.com/support/errata/RHSA-2007-0883.html
http://securitytracker.com/id?1018688
http://secunia.com/advisories/26778
http://secunia.com/advisories/26782
http://secunia.com/advisories/26804
http://secunia.com/advisories/26811
http://secunia.com/advisories/26857
http://secunia.com/advisories/26868
http://secunia.com/advisories/26882
http://secunia.com/advisories/26987
http://secunia.com/advisories/27053
http://secunia.com/advisories/27275
http://secunia.com/advisories/27382
http://secunia.com/advisories/27996
http://secunia.com/advisories/28021
http://www.novell.com/linux/security/advisories/2007_19_sr.html
http://www.ubuntu.com/usn/usn-513-1
http://www.vupen.com/english/advisories/2007/3144
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-4137


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi