Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Recensione HUAWEI Mate X7: un foldable ottimo, ma restano i soliti problemi
Recensione HUAWEI Mate X7: un foldable ottimo, ma restano i soliti problemi
Mate X7 rinnova la sfida nel segmento dei pieghevoli premium puntando su un design ancora più sottile e resistente, unito al ritorno dei processori proprietari della serie Kirin. L'assenza dei servizi Google e del 5G pesa ancora sull'esperienza utente, ma il comparto fotografico e la qualità costruttiva cercano di compensare queste mancanze strutturali con soluzioni ingegneristiche di altissimo livello
Nioh 3: souls-like punitivo e Action RPG
Nioh 3: souls-like punitivo e Action RPG
Nioh 3 aggiorna la formula Team NINJA con aree esplorabili più grandi, due stili di combattimento intercambiabili al volo (Samurai e Ninja) e un sistema di progressione pieno di attività, basi nemiche e sfide legate al Crogiolo. La recensione entra nel dettaglio su combattimento, build, progressione e requisiti PC
Test in super anteprima di Navimow i220 LiDAR: il robot tagliaerba per tutti
Test in super anteprima di Navimow i220 LiDAR: il robot tagliaerba per tutti
La facilità di installazione e la completa automazione di tutte le fasi di utilizzo, rendono questo prodotto l'ideale per molti clienti. Ecco com'è andata la nostra prova in anteprima
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 16-04-2008, 15:01   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] DivX Player Subtitle Parsing Buffer Overflow Vulnerability

16 aprile 2008


La società di sicurezza Secunia riporta un advisory (SA29780) in cui si spiega che securfrog ha trovato una vulnerabilità in DivX Player 6.x, giudicata dalla stessa come Highly critical, che potrebbe potenzialmente essere sfruttata da malintenzionati per compromettere il sistema di un utente ignaro.

La vulnerabilità è insita in un errore del processing dei sottotitoli. Questo errore può essere sfruttato da malintenzionati per causare attacchi di tipo stack-based buffer overflow attraverso una linea di sottotitolo esageratamente lungo contenuto in un file malevolo SRT.

Lo sfruttamento con successo di questa tecnica permetterebbe l'esecuzione di codice arbitrario malevolo all'unica condizione che l'utente apra il file SRT creato appositamente per tale scopo.

La vulnerabilità è stata confermata in DivX Player 6.7 (build 6.7.0.22) ma non si esclude che anche altre versioni siano affette.

Software colpiti:
DivX for Windows 6.x
DivX Player 6.x


Soluzione:
Al momento non esiste una patch risolutiva quindi si raccomanda di disabilitare la funzione di caricamento automatico dei sottotitoli e di non aprire i file dei sottotitoli di dubbia provenienza.

Scoperto da:
securfrog

Advisory d'origine:
http://milw0rm.com/exploits/5453



Fonte: Secunia
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 16-04-2008, 15:03   #2
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
ripreso anche da security focus:

http://www.securityfocus.com/bid/28799
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 16-04-2008, 15:27   #3
BEY0ND
Senior Member
 
L'Avatar di BEY0ND
 
Iscritto dal: Apr 2007
Messaggi: 2306
per capire cos'è il buffer overflow,una semplice lettura
http://it.wikipedia.org/wiki/Buffer_overflow
fenomeno a volte sottovalutato,considerando che diversi exploit sfruttano proprio tale tecnica per raggiungere i loro scopi.Basta utilizzare la funzione cerca su hw con la parola "buffer" per capire quante applicazioni siano vulnerabili,considerando inoltre che vengono citate solo quelle maggiormente utilizzate dagli utenti...
BEY0ND è offline   Rispondi citando il messaggio o parte di esso
Old 16-04-2008, 15:39   #4
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
Quote:
Originariamente inviato da BEY0ND Guarda i messaggi
per capire cos'è il buffer overflow,una semplice lettura
http://it.wikipedia.org/wiki/Buffer_overflow
fenomeno a volte sottovalutato,considerando che diversi exploit sfruttano proprio tale tecnica per raggiungere i loro scopi.Basta utilizzare la funzione cerca su hw con la parola "buffer" per capire quante applicazioni siano vulnerabili,considerando inoltre che vengono citate solo quelle maggiormente utilizzate dagli utenti...
ottimo contributo
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 16-04-2008, 18:18   #5
xcdegasp
Senior Member
 
L'Avatar di xcdegasp
 
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27479
è un problema ricorrente quello del buffer overflow, basta veramente poco per creare un software affetto da tale problematica..
xcdegasp è offline   Rispondi citando il messaggio o parte di esso
Old 16-04-2008, 19:13   #6
BEY0ND
Senior Member
 
L'Avatar di BEY0ND
 
Iscritto dal: Apr 2007
Messaggi: 2306
Nella prossima realese comodo firewall 3 integrerà infatti un modulo anti-buffer che al momento è disponibile come software indipendente.Questo un esempio sull'infezione dell'mbr rootkit:

Microsoft Data Access Components (MDAC) Function vulnerability (MS06-014)
AOL SuperBuddy ActiveX Control Code Execution vulnerability (CVE-2006-5820)
Online Media Technologies NCTsoft NCTAudioFile2 ActiveX Buffer Overflow (CVE-2007-0018)
GOM Player "GomWeb3" ActiveX Control Buffer Overflow (CVE-2007-5779)
Microsoft Internet Explorer WebViewFolderIcon setSlice (CVE-2006-3730)
Yahoo! JukeBox datagrid.dll AddButton() Buffer Overflow
DirectAnimation.PathControl KeyFrame vulnerability (CVE-2006-4777)
Microsoft DirectSpeechSynthesis Module Remote Buffer Overflow

piu della metà erano buffer-overflow diretti sulle vulnerabiltà.
BEY0ND è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione HUAWEI Mate X7: un foldable ottimo, ma restano i soliti problemi Recensione HUAWEI Mate X7: un foldable ottimo, m...
Nioh 3: souls-like punitivo e Action RPG Nioh 3: souls-like punitivo e Action RPG
Test in super anteprima di Navimow i220 LiDAR: il robot tagliaerba per tutti Test in super anteprima di Navimow i220 LiDAR: i...
Dark Perk Ergo e Sym provati tra wireless, software via browser e peso ridotto Dark Perk Ergo e Sym provati tra wireless, softw...
DJI RS 5: stabilizzazione e tracking intelligente per ogni videomaker DJI RS 5: stabilizzazione e tracking intelligent...
Il MIT sperimenta il calcolo termico: op...
Sembra ormai certo: la prossima Xbox sar...
“Solutions Beyond Displays”: la strategi...
La società europea The Exploratio...
Dalle auto ai robot umanoidi: Faraday Fu...
Vodafone annuncia la dismissione di un s...
Stiga lancia i nuovi robot tagliaerba co...
Bullismo e cyberbullismo, Keenetic lanci...
Con AI Skills Checker Bitdefender mette ...
E-bike giapponese con 1.000 km di autono...
Un eVTOL con cui basta saper andare in b...
Dal mercato cinese al mondo: HONOR firma...
Sovranità digitale: l'UE sperimen...
Accesso alla memoria su Windows 11 solo ...
iPhone 18 Pro Max con batteria da oltre ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 08:26.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v