PDA

View Full Version : Nuovo zero-day exploit per Microsoft PowerPoint


Redazione di Hardware Upg
23-08-2006, 07:43
Link alla notizia: http://www.hwupgrade.it/news/sicurezza/18304.html

Da qualche giorno è stato individuato un nuovo exploit relativo a Microsoft PowerPoint

Click sul link per visualizzare la notizia.

s0nnyd3marco
23-08-2006, 08:10
Sono queste piccole cose che mi ricordano perche sono passato a debian.....

Pandrin2006
23-08-2006, 08:12
La notizia è totalmente falsa. Mai possibile che quando un sito pubblica notizie sbagliate anche voi dovete copiarle e non vi informate meglio?

La stessa Trend Micro dice che non è un 0-day exploit, ma è un nuovo trojan che colpisce una vecchia falla già risolta.
E anche la Microsoft ha smentito.

Trend Micro says this is not a 0-day exploit, but exploit an old flaw (MS06-012).

“This Trojan is not a zero-day exploit. It attempts to exploit the Microsoft Office Remote Code Execution Using a Malformed Routing Slip Vulnerability. It is seen that this Trojan has a similarity with other malware exploiting the said Vulnerability. Note that the shell code of the sample is actually located in the routing slip record. However, the shellcode does not manifest the said behavior.”

http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=TROJ%5FMDROPPER%2EBH&VSect=T

According to Stephen Toulouse, a program manager in the MSRC (Microsoft Security Response Center), the vulnerability has already been resolved by an update.
"Our initial investigation is that this is not a new zero-day at all," Toulouse said in an e-mail exchange with eWEEK.

Anche sul blog di securiteam c'è scritto:
NOTE #2: According to the new information this is not 0-day vulnerability, it is related to patched MS06-012.
Quindi BASTA FARE DISINFORMAZIONE!!!

SCARIOLANTE
23-08-2006, 08:47
sono queste piccole cose che mi ricordano perche' sono passato a mac! ah ah ah mi scompiscio dalle risate!!!! certo che microscotch e' tutto un buco!!! va che se continua cosi con tutte ste' falle tra un po' affonda!!! iua iua iua ..... :D :sbonk: :sbonk: :sbonk: :sbonk: :asd: :asd: :asd: :yeah: :Puke: :bsod: :sofico: :) ;)

fammi
23-08-2006, 09:07
sono queste piccole cose che mi ricordano perche' sono passato a mac! ah ah ah mi scompiscio dalle risate!!!! certo che microscotch e' tutto un buco!!! va che se continua cosi con tutte ste' falle tra un po' affonda!!! iua iua iua ..... :D :sbonk: :sbonk: :sbonk: :sbonk: :asd: :asd: :asd: :yeah: :Puke: :bsod: :sofico: :) ;)

Sicuro?

Mac OS X Multiple Vulnerabilities

Critical:
Highly critical
Impact: Security Bypass
Cross Site Scripting
Exposure of system information
Exposure of sensitive information
Privilege escalation
DoS
System access
Where: From remote

http://secunia.com/advisories/21253/
1) An error in the AFP server within the handling of users' search results can be exploited by malicious users to gain knowledge of the names of files and folders for which the user performing the search has no access to.

Successful exploitation requires that file sharing is enabled.

2) An integer overflow error in the AFP server may be exploited by an authenticated user to execute arbitrary code with system privileges.

Successful exploitation requires that file sharing is enabled.

3) An error in the AFP server where the reconnect keys for file sharing sessions are stored world-readable can be exploited by local users to access files and folders with the privileges of another user.

Successful exploitation requires that file sharing is enabled.

4) An error in the AFP server caused due to an unchecked error condition can be exploited to crash the AFP server by sending a specially crafted invalid AFP request.

Successful exploitation requires that file sharing is enabled.

5) An error in Bom's compression state handling may be exploited to cause a heap corruption by tricking a user into opening a specially crafted corrupted ZIP archive.

Successful exploitation may allow execution of arbitrary code.

NOTE: This can be exploited automatically via the Safari browser if the "Open safe files after downloading" setting is enabled.

6) A boundary error in bootpd can be exploited to cause a stack-based buffer overflow by sending a specially crafted BOOTP request.

Successful exploitation may allow execution of arbitrary code with system privileges, but requires that bootpd is enabled (not enabled by default).

7) An error in the processing of dynamic linker options in privileged applications may be exploited by local users to influence the behavior of privileged applications by specifying options which causes output to standard error.

8) An error in the dynamic linker may be exploited by local users to specify paths used when loading libraries into an privileged application.

Successful exploitation may allow execution of arbitrary code with escalated privileges.

9) Various errors exists in the fetchmail utility.

fammi
23-08-2006, 09:11
Sono queste piccole cose che mi ricordano perche sono passato a debian.....

Sicuro?

Linux Kernel SCTP_Make_Abort_User Function Buffer Overflow Vulnerability
2006-08-23
http://www.securityfocus.com/bid/19666

Linux Kernel UDF Denial of Service Vulnerability
2006-08-22
http://www.securityfocus.com/bid/19562

Linux Kernel USB Driver Data Queue Local Denial of Service Vulnerability
2006-08-22
http://www.securityfocus.com/bid/19033

Linux Kernel SCTP Multiple Remote Denial of Service Vulnerabilities
2006-08-22
http://www.securityfocus.com/bid/18085

Linux Kernel SNMP NAT Helper Remote Denial of Service Vulnerability
2006-08-22
http://www.securityfocus.com/bid/18081

Linux Kernel CD-ROM Driver Local Buffer Overflow Vulnerability
2006-08-22
http://www.securityfocus.com/bid/18847

Linux Kernel PROC Filesystem Local Privilege Escalation Vulnerability
2006-08-22
http://www.securityfocus.com/bid/18992

Linux Kernel NFS and EXT3 Combination Remote Denial of Service Vulnerability
2006-08-22
http://www.securityfocus.com/bid/19396

Linux Kernel Non-Hugemem Support Local Denial of Service Vulnerability
2006-08-22
http://www.securityfocus.com/bid/19664

Linux Kernel s/io.c/IO.C Local Denial of Service Vulnerability
2006-08-22
http://www.securityfocus.com/bid/19665

Linux Kernel SG Driver Direct IO Local Denial of Service Vulnerability
2006-08-21
http://www.securityfocus.com/bid/18101

Linux Kernel PPC970 Systems Local Denial of Service Vulnerability
2006-08-21
http://www.securityfocus.com/bid/19615

Linux Kernel IPv6 FlowLable Denial Of Service Vulnerability
2006-08-15
http://www.securityfocus.com/bid/15729

Linux Kernel POSIX Timer Cleanup Handling Local Denial of Service Vulnerability
2006-08-15
http://www.securityfocus.com/bid/15722

Linux Kernel PTraced Child Auto-Reap Local Denial of Service Vulnerability
2006-08-15
http://www.securityfocus.com/bid/15625

Linux Kernel do_coredump Denial of Service Vulnerability
2006-08-15
http://www.securityfocus.com/bid/15723

Linux Kernel DM-Crypt Local Information Disclosure Vulnerability
2006-08-14
http://www.securityfocus.com/bid/16301

Linux Kernel DVB Driver Local Buffer Overflow Vulnerability
2006-08-14
http://www.securityfocus.com/bid/16142

Linux Kernel Sysctl_String Local Buffer Overflow Vulnerability
2006-08-14
http://www.securityfocus.com/bid/16141

Linux Kernel ProcFS Kernel Memory Disclosure Vulnerability
2006-08-14
http://www.securityfocus.com/bid/16284

Linux Kernel mq_open System Call Unspecified Denial of Service Vulnerability
2006-08-14
http://www.securityfocus.com/bid/16283

Linux Kernel PRCTL Core Dump Handling Privilege Escalation Vulnerability
2006-08-14
http://www.securityfocus.com/bid/18874

Linux Kernel XT_SCTP-netfilter Remote Denial of Service Vulnerability
2006-08-14
http://www.securityfocus.com/bid/18550

Linux Kernel Netfilter Conntrack_Proto_SCTP.C Denial of Service Vulnerability
2006-08-14
http://www.securityfocus.com/bid/18755

Linux Kernel Signal_32.C Local Denial of Service Vulnerability
2006-08-14
http://www.securityfocus.com/bid/18616

Linux Kernel Intel EM64T SYSRET Local Denial of Service Vulnerability
2006-08-14
http://www.securityfocus.com/bid/17541

Linux Kernel Unspecified Socket Buffer Handling Remote Denial of Service Vulnerability
2006-08-11
http://www.securityfocus.com/bid/19475

Multiple Vendor AMD CPU Local FPU Information Disclosure Vulnerability
2006-08-11
http://www.securityfocus.com/bid/17600

Linux Kernel Multiple SCTP Remote Denial of Service Vulnerabilities
2006-08-11
http://www.securityfocus.com/bid/17955

Linux Kernel Security Key Functions Local Copy_To_User Race Vulnerability
2006-08-11
http://www.securityfocus.com/bid/17084

SCARIOLANTE
23-08-2006, 09:13
Sicuro?

Mac OS X Multiple Vulnerabilities

Critical:
Highly critical
Impact: Security Bypass
Cross Site Scripting
Exposure of system information
Exposure of sensitive information
Privilege escalation
DoS
System access
Where: From remote

http://secunia.com/advisories/21253/
1) An error in the AFP server within the handling of users' search results can be exploited by malicious users to gain knowledge of the names of files and folders for which the user performing the search has no access to.

Successful exploitation requires that file sharing is enabled.

2) An integer overflow error in the AFP server may be exploited by an authenticated user to execute arbitrary code with system privileges.

Successful exploitation requires that file sharing is enabled.

3) An error in the AFP server where the reconnect keys for file sharing sessions are stored world-readable can be exploited by local users to access files and folders with the privileges of another user.

Successful exploitation requires that file sharing is enabled.

4) An error in the AFP server caused due to an unchecked error condition can be exploited to crash the AFP server by sending a specially crafted invalid AFP request.

Successful exploitation requires that file sharing is enabled.

5) An error in Bom's compression state handling may be exploited to cause a heap corruption by tricking a user into opening a specially crafted corrupted ZIP archive.

Successful exploitation may allow execution of arbitrary code.

NOTE: This can be exploited automatically via the Safari browser if the "Open safe files after downloading" setting is enabled.

6) A boundary error in bootpd can be exploited to cause a stack-based buffer overflow by sending a specially crafted BOOTP request.

Successful exploitation may allow execution of arbitrary code with system privileges, but requires that bootpd is enabled (not enabled by default).

7) An error in the processing of dynamic linker options in privileged applications may be exploited by local users to influence the behavior of privileged applications by specifying options which causes output to standard error.

8) An error in the dynamic linker may be exploited by local users to specify paths used when loading libraries into an privileged application.

Successful exploitation may allow execution of arbitrary code with escalated privileges.

9) Various errors exists in the fetchmail utility. si ma se scrivi tutto in inglese io non capisco un piffero! poi si puo' discutere se microscotch sia piu' o meno sicuro, ma non si puo' certo mettere in dubbio l' elevatissimo livello di sicurezza del mac( non dico invulnerabilita' perche' non esiste, ma sicurezza elevatissima si). e intanto io mi scompiscio iua! iua! iua! :D :D :sofico: :sbonk: :sbonk: :sbonk: :asd: :angel: :yeah: :ciapet: :stordita: :sofico: :ronf: :ronf:

prova
23-08-2006, 09:16
si ma se scrivi tutto in inglese io non capisco un piffero! poi si puo' discutere se microscotch sia piu' o meno sicuro, ma non si puo' certo mettere in dubbio l' elevatissimo livello di sicurezza del mac( non dico invulnerabilita' perche' non esiste, ma sicurezza elevatissima si). e intanto io mi scompiscio iua! iua! iua! :D :D :sofico: :sbonk: :sbonk: :sbonk: :asd: :angel: :yeah: :ciapet: :stordita: :sofico: :ronf: :ronf:


Non sono un fan Microsoft, ma francamente se io fossi Fammi delle critiche di un "appassionato" di informatica che manco conosce l'inglese mi farei una risata.

Senza offesa, eh.

ziozetti
23-08-2006, 09:18
Se solo PowerPoint fosse usato per il suo scopo, cioè le presentazioni, non ci sarebbero problemi. Peccato che il formato preferito per fare girare monnezza (catene, foto e altre cose inutili) via mail sia proprio il .pps...

SCARIOLANTE
23-08-2006, 09:36
Non sono un fan Microsoft, ma francamente se io fossi Fammi delle critiche di un "appassionato" di informatica che manco conosce l'inglese mi farei una risata.

Senza offesa, eh.
prima di tutto siamo in italia e parlare italiano e' sia una questione di educazione, che di cultura!!( parlare inglese in italia lo trovo solo sintomo di ignoranza, anzi di piu' lo vieterei per legge) secondo che me ne intenda piu' o meno di te di informatica non vuol dire: primo che su un singolo argomento non possa avere regione, e secondo ho comunque il diritto di dire la mia opinione senza che il primo super esperto si permette di sbeffeggiare. siamo qui per discutere, se vogliamo anche per ironizzare, non per fare i super saputelli che non parlano con gli inferiori! e comunque io continuo a scompisciarmi iua! iua! meno male che c' e' microscotch che ci fa divertire!! :ciapet: :sofico: :D :sbonk: :sbonk: :asd: :angel: :yeah: :p :Prrr: :Prrr: :Prrr: :Prrr: :banned: :read:

SCARIOLANTE
23-08-2006, 09:39
Non sono un fan Microsoft, ma francamente se io fossi Fammi delle critiche di un "appassionato" di informatica che manco conosce l'inglese mi farei una risata.

Senza offesa, eh.
ps. conosco l' inglese! ma ripeto siccome siamo in italia... parliamo come mangiamo....

Motosauro
23-08-2006, 09:43
si ma se scrivi tutto in inglese io non capisco un piffero!
cut...

ps. conosco l' inglese! ma ripeto siccome siamo in italia... parliamo come mangiamo....

Non sono un fan Microsoft, ma francamente se io fossi Fammi delle critiche di un "appassionato" di informatica che manco conosce l'inglese mi farei una risata.

Senza offesa, eh.

Mi sento proprio d'accordo, sempre senza offesa eh?

maulattu
23-08-2006, 09:45
Sicuro?

Linux Kernel SCTP_Make_Abort_User Function Buffer Overflow Vulnerability
2006-08-23
http://www.securityfocus.com/bid/19666

Linux Kernel UDF Denial of Service Vulnerability
2006-08-22
http://www.securityfocus.com/bid/19562

Linux Kernel USB Driver Data Queue Local Denial of Service Vulnerability
2006-08-22
http://www.securityfocus.com/bid/19033

Linux Kernel SCTP Multiple Remote Denial of Service Vulnerabilities
2006-08-22
http://www.securityfocus.com/bid/18085

Linux Kernel SNMP NAT Helper Remote Denial of Service Vulnerability
2006-08-22
http://www.securityfocus.com/bid/18081

Linux Kernel CD-ROM Driver Local Buffer Overflow Vulnerability
2006-08-22
http://www.securityfocus.com/bid/18847

Linux Kernel PROC Filesystem Local Privilege Escalation Vulnerability
2006-08-22
http://www.securityfocus.com/bid/18992

Linux Kernel NFS and EXT3 Combination Remote Denial of Service Vulnerability
2006-08-22
http://www.securityfocus.com/bid/19396

Linux Kernel Non-Hugemem Support Local Denial of Service Vulnerability
2006-08-22
http://www.securityfocus.com/bid/19664

Linux Kernel s/io.c/IO.C Local Denial of Service Vulnerability
2006-08-22
http://www.securityfocus.com/bid/19665

Linux Kernel SG Driver Direct IO Local Denial of Service Vulnerability
2006-08-21
http://www.securityfocus.com/bid/18101

Linux Kernel PPC970 Systems Local Denial of Service Vulnerability
2006-08-21
http://www.securityfocus.com/bid/19615

Linux Kernel IPv6 FlowLable Denial Of Service Vulnerability
2006-08-15
http://www.securityfocus.com/bid/15729

Linux Kernel POSIX Timer Cleanup Handling Local Denial of Service Vulnerability
2006-08-15
http://www.securityfocus.com/bid/15722

Linux Kernel PTraced Child Auto-Reap Local Denial of Service Vulnerability
2006-08-15
http://www.securityfocus.com/bid/15625

Linux Kernel do_coredump Denial of Service Vulnerability
2006-08-15
http://www.securityfocus.com/bid/15723

Linux Kernel DM-Crypt Local Information Disclosure Vulnerability
2006-08-14
http://www.securityfocus.com/bid/16301

Linux Kernel DVB Driver Local Buffer Overflow Vulnerability
2006-08-14
http://www.securityfocus.com/bid/16142

Linux Kernel Sysctl_String Local Buffer Overflow Vulnerability
2006-08-14
http://www.securityfocus.com/bid/16141

Linux Kernel ProcFS Kernel Memory Disclosure Vulnerability
2006-08-14
http://www.securityfocus.com/bid/16284

Linux Kernel mq_open System Call Unspecified Denial of Service Vulnerability
2006-08-14
http://www.securityfocus.com/bid/16283

Linux Kernel PRCTL Core Dump Handling Privilege Escalation Vulnerability
2006-08-14
http://www.securityfocus.com/bid/18874

Linux Kernel XT_SCTP-netfilter Remote Denial of Service Vulnerability
2006-08-14
http://www.securityfocus.com/bid/18550

Linux Kernel Netfilter Conntrack_Proto_SCTP.C Denial of Service Vulnerability
2006-08-14
http://www.securityfocus.com/bid/18755

Linux Kernel Signal_32.C Local Denial of Service Vulnerability
2006-08-14
http://www.securityfocus.com/bid/18616

Linux Kernel Intel EM64T SYSRET Local Denial of Service Vulnerability
2006-08-14
http://www.securityfocus.com/bid/17541

Linux Kernel Unspecified Socket Buffer Handling Remote Denial of Service Vulnerability
2006-08-11
http://www.securityfocus.com/bid/19475

Multiple Vendor AMD CPU Local FPU Information Disclosure Vulnerability
2006-08-11
http://www.securityfocus.com/bid/17600

Linux Kernel Multiple SCTP Remote Denial of Service Vulnerabilities
2006-08-11
http://www.securityfocus.com/bid/17955

Linux Kernel Security Key Functions Local Copy_To_User Race Vulnerability
2006-08-11
http://www.securityfocus.com/bid/17084


:old:
un bel po' di falle son state corrette, visto che ora siamo al kernel 2.6.17.10 :read:

schwalbe
23-08-2006, 10:12
Sono queste piccole cose che mi ricordano perche sono passato a debian.....

"Sai, c'è una partita di Polo TDI che crepan tutte in testa" "È per questo che ho comprato un aereo della Boeing..."

Chissà perchè cercar sempre la polemica MS-Linux a tutti i costi, andando pure OT...

Crisidelm
23-08-2006, 10:13
Fanboyism galore eh....

hurryowl
23-08-2006, 10:58
Non sono un esperto di sistemi operativi e sicurezza, ma non si può certo negare la sostanziale differenza tra un sistema mac e windows, lo dico perché proprio di recente sono passato alla mela. Sono consapevole che no si può mai stare tranquilli, ma con windows c'è da farsi venire i capelli bianchi, vuoi perché è più diffuso, vuoi perché deve essere compatibile con un gran numero di periferiche e hardware a differenza dei mac che sono progettati unitamente al software, vuoi perché spesso il software è scritto con i piedi..

e comunque:

Apple Macintosh OS X


Vendor:
Apple Product Link:
View here Product Affected By:
72 Secunia Advisories



The Secunia database currently contains 0 Secunia advisories marked as "Unpatched", which affects Apple Macintosh OS X.

This is based on the most severe Secunia advisory, which is marked as "Unpatched" in the Secunia database. Go to Unpatched/Patched list below for details.

Currently, 0 out of 72 Secunia advisories, are marked as "Unpatched" in the Secunia database.

Wonder
23-08-2006, 10:59
:old:
un bel po' di falle son state corrette, visto che ora siamo al kernel 2.6.17.10 :read:
A me invece pare che siano tutte falle di oggi (23 agosto), di ieri (22 agosto), dell'altro ieri (21 agosto) e ce ne siano parecchie.
Forse domani ce ne saranno altre (24 agosto)...

:mc:

Dimmi esattamente quali sono state correte, per favore, visto che dici che sono state corrette.
Grazie

norfildur
23-08-2006, 11:21
La cosa più bella è continuare a scannarsi su una notizia completamente errata, visto che non è uno 0-day exploit.

Correggere la news (sia titolo che contenuto) magari sarebbe una buona idea...

Dias
23-08-2006, 11:29
La cosa più bella è continuare a scannarsi su una notizia completamente errata, visto che non è uno 0-day exploit.

Correggere la news (sia titolo che contenuto) magari sarebbe una buona idea...


La storia ci insegna che HW non corregge mai gli articoli, soprattutto se sono errati (non è di certo il primo caso).

maulattu
23-08-2006, 11:36
A me invece pare che siano tutte falle di oggi (23 agosto), di ieri (22 agosto), dell'altro ieri (21 agosto) e ce ne siano parecchie.
Forse domani ce ne saranno altre (24 agosto)...

:mc:

Dimmi esattamente quali sono state correte, per favore, visto che dici che sono state corrette.
Grazie
mah, stamattina quella del cd-rom e udf era data aggiornata al 22 agosto, kernel 2.6.17.8, quando ora siamo al .10

SCARIOLANTE
23-08-2006, 12:25
[QUOTE=norfildur]La cosa più bella è continuare a scannarsi su una notizia completamente errata, visto che non è uno 0-day exploit.

Correggere la news (sia titolo che contenuto) magari sarebbe una buona idea...[/ e no cosi non vale! adesso arrivate pure a negare le notizie pur di difendere microscotch! ma la volete capire che winfal e' indifendibile? comunque fate come volete! intanto io mi scompiscio..... iua iua iua :D :D :sbonk: :sbonk: :sbonk: :yeah: :sofico: :p :angel: :nonsifa: :nonsifa: :nonsifa: :nonsifa:

ATi7500
23-08-2006, 12:42
Ma a sti tizi non li sospendono? :confused:
comunque, per la cronaca, la parte incomprensibile in inglese è l'elenco delle falle più recenti in Mac e nel kernel Linux

bYeZ!

Wonder
23-08-2006, 13:20
mah, stamattina quella del cd-rom e udf era data aggiornata al 22 agosto, kernel 2.6.17.8, quando ora siamo al .10

Una nuova versione non garantisce che quelle cose siano state corrette!!

Quindi le sai o non le sai le cose che sono state corrette?

Saresti così cortese da riportarmi anche in PM quali, di quella lista, sono state corrette?

Grazie

@lfio
23-08-2006, 13:59
Volete capire che non sono le falle a fare l differenza fra windows e Linux ma semplicemente i tempi di risposta?
Chi ama come me Linux prima di considerare windows un rivale lo considera un software da studiare.
Ciao

SCARIOLANTE
23-08-2006, 14:32
Ma a sti tizi non li sospendono? :confused:
comunque, per la cronaca, la parte incomprensibile in inglese è l'elenco delle falle più recenti in Mac e nel kernel Linux

bYeZ!
falle... ma mi volete proprio fare scompisciare! iua iua iua! poche falle, poco critiche in un sistema in cui e' difficile fare danni( tanto e' vero che i pochissimi virus per mac non hanno praticamente fatto danni!) e subito patchate da mac, non fanno un sistema insicuro e fallato come invece e' winfal! microscotch! iua iua........... ah giusto! abbiamo capito tutti cosa sono quelle cose scritte in inglese! se vuoi te le spiego... iua iua!! :D :ciapet: :sofico: :fagiano: :sbonk: :sbonk: :sbonk: :angel: :yeah: :nonsifa: :nonsifa: :nonsifa: :nonsifa: :nonsifa: :nonsifa: :nonsifa:

leoneazzurro
23-08-2006, 14:43
[QUOTE=norfildur]La cosa più bella è continuare a scannarsi su una notizia completamente errata, visto che non è uno 0-day exploit.

Correggere la news (sia titolo che contenuto) magari sarebbe una buona idea...[/ e no cosi non vale! adesso arrivate pure a negare le notizie pur di difendere microscotch! ma la volete capire che winfal e' indifendibile? comunque fate come volete! intanto io mi scompiscio..... iua iua iua :D :D :sbonk: :sbonk: :sbonk: :yeah: :sofico: :p :angel: :nonsifa: :nonsifa: :nonsifa: :nonsifa:

Eri già stato ammonito da cionci in precedenza per questi tuoi post.
Quindi ti fai 2 gg di sospensione.

vaio-man
23-08-2006, 15:39
finalmente, ma non potete mettere un test di selezione per il forum, con domande del genere "ti piace flammare?" "cosa ne pensi dei post inutili?" e roba del genere mi propongo per corregerli :D

Motosauro
23-08-2006, 15:41
finalmente, ma non potete mettere un test di selezione per il forum, con domande del genere "ti piace flammare?" "cosa ne pensi dei post inutili?" e roba del genere mi propongo per corregerli :D

Effettivamente, se gli USA ti chiedono se sei un terrorista quando entri.....
Potrebbe avere un senso :D

maulattu
23-08-2006, 15:59
Una nuova versione non garantisce che quelle cose siano state corrette!!

Quindi le sai o non le sai le cose che sono state corrette?

Saresti così cortese da riportarmi anche in PM quali, di quella lista, sono state corrette?

Grazie

mah, vedendo che le date di aggiornamento della lista sono celeri (22 agosto l'ultima) e che nella lista ci si ferma al kernel .8, posso desumere che queste voci (kernel .7, .8 al 22 agosto) siano state corrette nelle release successive (.9 e .10). potrebbe filare come ragionamento, o no?

s0nnyd3marco
23-08-2006, 16:03
"Sai, c'è una partita di Polo TDI che crepan tutte in testa" "È per questo che ho comprato un aereo della Boeing..."

Hahah, no ma credo che mi orienterei verso un altra marca che presenta meno difetti.

Chissà perchè cercar sempre la polemica MS-Linux a tutti i costi, andando pure OT...

Comunque da un prodotto commerciale (visto anche i costi non esigui) mi aspetterei piu` cura alla sicurezza.

leoneazzurro
23-08-2006, 16:38
finalmente, ma non potete mettere un test di selezione per il forum, con domande del genere "ti piace flammare?" "cosa ne pensi dei post inutili?" e roba del genere mi propongo per corregerli :D

Evitiamo comunque queste risposte, basta solo segnalare ;)

Mario Gilera
23-08-2006, 19:34
cmq sarebbe gradito un commento di Fabio Boneschi nel quale conferma o meno se l'articolo è esatto o meno...

Pandrin2006
24-08-2006, 15:38
cmq sarebbe gradito un commento di Fabio Boneschi nel quale conferma o meno se l'articolo è esatto o meno...

Non capisco come mai gli articoli errati non vegono corretti :muro:

Sul blog di securitem c'è scritto che non è una nuova vulnerabilità, ma è un nuovo trojan che colpisce chi non ha messo la patch MS06-012 rilasciata 1 anno fa!

http://blogs.securiteam.com/index.php/archives/559
A: UPDATE: This vulnerability is caused by an error when processing malformed PowerPoint documents using a Malformed Routing Slip Vulnerability - CVE-2006-0009. The issue was disclosed via malware descriptions informing new Trojan exploiting undocumented vulnerability in PowerPoint. New information was published during 21th August and 22th August stating this as issue Trojans exploiting machines not patched with MS06-012 security update.
I.e. the original information icluded to the first published Trojan description was erroneous and new information states this not as zero-day vulnerability.

leoneazzurro
24-08-2006, 15:49
Non capisco come mai gli articoli errati non vegono corretti :muro:



Perchè nessuno scrive all'autore avvisandolo che c'è un refuso, tramite il link che è posto appena sotto il titolo della news.

Dias
24-08-2006, 18:29
Perchè nessuno scrive all'autore avvisandolo che c'è un refuso, tramite il link che è posto appena sotto il titolo della news.


Non scherziamo, gli autori degli articoli leggono sempre i commenti, infatti quando c'è da correggere un errore grammaticale lo fanno subito, ma quando c'è da ammettere di aver cannato completamente la notizia lo si fa con un po' più difficoltà. Mi ricordo ancora la notizia dei 800MB di Vista (seguita da alcune altre cmq), mai corretta nonostante le segnalazioni, ed infatti ora il forum è pieno di troll che ci credono anche. Il bello che anche li bastava visitare i link contenuti nella notizia per capire che era tutto l'esatto opposto.