Nuovo zero-day exploit per Microsoft PowerPoint

Nuovo zero-day exploit per Microsoft PowerPoint

Da qualche giorno è stato individuato un nuovo exploit relativo a Microsoft PowerPoint

di pubblicata il , alle 08:43 nel canale Sicurezza
Microsoft
 
34 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Motosauro23 Agosto 2006, 10:43 #11
Originariamente inviato da: SCARIOLANTE
si ma se scrivi tutto in inglese io non capisco un piffero!
cut...


Originariamente inviato da: SCARIOLANTE
ps. conosco l' inglese! ma ripeto siccome siamo in italia... parliamo come mangiamo....


Originariamente inviato da: prova
Non sono un fan Microsoft, ma francamente se io fossi Fammi delle critiche di un "appassionato" di informatica che manco conosce l'inglese mi farei una risata.

Senza offesa, eh.


Mi sento proprio d'accordo, sempre senza offesa eh?
maulattu23 Agosto 2006, 10:45 #12
Originariamente inviato da: fammi
Sicuro?

Linux Kernel SCTP_Make_Abort_User Function Buffer Overflow Vulnerability
2006-08-23
http://www.securityfocus.com/bid/19666

Linux Kernel UDF Denial of Service Vulnerability
2006-08-22
http://www.securityfocus.com/bid/19562

Linux Kernel USB Driver Data Queue Local Denial of Service Vulnerability
2006-08-22
http://www.securityfocus.com/bid/19033

Linux Kernel SCTP Multiple Remote Denial of Service Vulnerabilities
2006-08-22
http://www.securityfocus.com/bid/18085

Linux Kernel SNMP NAT Helper Remote Denial of Service Vulnerability
2006-08-22
http://www.securityfocus.com/bid/18081

Linux Kernel CD-ROM Driver Local Buffer Overflow Vulnerability
2006-08-22
http://www.securityfocus.com/bid/18847

Linux Kernel PROC Filesystem Local Privilege Escalation Vulnerability
2006-08-22
http://www.securityfocus.com/bid/18992

Linux Kernel NFS and EXT3 Combination Remote Denial of Service Vulnerability
2006-08-22
http://www.securityfocus.com/bid/19396

Linux Kernel Non-Hugemem Support Local Denial of Service Vulnerability
2006-08-22
http://www.securityfocus.com/bid/19664

Linux Kernel s/io.c/IO.C Local Denial of Service Vulnerability
2006-08-22
http://www.securityfocus.com/bid/19665

Linux Kernel SG Driver Direct IO Local Denial of Service Vulnerability
2006-08-21
http://www.securityfocus.com/bid/18101

Linux Kernel PPC970 Systems Local Denial of Service Vulnerability
2006-08-21
http://www.securityfocus.com/bid/19615

Linux Kernel IPv6 FlowLable Denial Of Service Vulnerability
2006-08-15
http://www.securityfocus.com/bid/15729

Linux Kernel POSIX Timer Cleanup Handling Local Denial of Service Vulnerability
2006-08-15
http://www.securityfocus.com/bid/15722

Linux Kernel PTraced Child Auto-Reap Local Denial of Service Vulnerability
2006-08-15
http://www.securityfocus.com/bid/15625

Linux Kernel do_coredump Denial of Service Vulnerability
2006-08-15
http://www.securityfocus.com/bid/15723

Linux Kernel DM-Crypt Local Information Disclosure Vulnerability
2006-08-14
http://www.securityfocus.com/bid/16301

Linux Kernel DVB Driver Local Buffer Overflow Vulnerability
2006-08-14
http://www.securityfocus.com/bid/16142

Linux Kernel Sysctl_String Local Buffer Overflow Vulnerability
2006-08-14
http://www.securityfocus.com/bid/16141

Linux Kernel ProcFS Kernel Memory Disclosure Vulnerability
2006-08-14
http://www.securityfocus.com/bid/16284

Linux Kernel mq_open System Call Unspecified Denial of Service Vulnerability
2006-08-14
http://www.securityfocus.com/bid/16283

Linux Kernel PRCTL Core Dump Handling Privilege Escalation Vulnerability
2006-08-14
http://www.securityfocus.com/bid/18874

Linux Kernel XT_SCTP-netfilter Remote Denial of Service Vulnerability
2006-08-14
http://www.securityfocus.com/bid/18550

Linux Kernel Netfilter Conntrack_Proto_SCTP.C Denial of Service Vulnerability
2006-08-14
http://www.securityfocus.com/bid/18755

Linux Kernel Signal_32.C Local Denial of Service Vulnerability
2006-08-14
http://www.securityfocus.com/bid/18616

Linux Kernel Intel EM64T SYSRET Local Denial of Service Vulnerability
2006-08-14
http://www.securityfocus.com/bid/17541

Linux Kernel Unspecified Socket Buffer Handling Remote Denial of Service Vulnerability
2006-08-11
http://www.securityfocus.com/bid/19475

Multiple Vendor AMD CPU Local FPU Information Disclosure Vulnerability
2006-08-11
http://www.securityfocus.com/bid/17600

Linux Kernel Multiple SCTP Remote Denial of Service Vulnerabilities
2006-08-11
http://www.securityfocus.com/bid/17955

Linux Kernel Security Key Functions Local Copy_To_User Race Vulnerability
2006-08-11
http://www.securityfocus.com/bid/17084




un bel po' di falle son state corrette, visto che ora siamo al kernel 2.6.17.10
schwalbe23 Agosto 2006, 11:12 #13
Originariamente inviato da: s0nnyd3marco
Sono queste piccole cose che mi ricordano perche sono passato a debian.....


"Sai, c'è una partita di Polo TDI che crepan tutte in testa" "È per questo che ho comprato un aereo della Boeing..."

Chissà perchè cercar sempre la polemica MS-Linux a tutti i costi, andando pure OT...
Crisidelm23 Agosto 2006, 11:13 #14
Fanboyism galore eh....
hurryowl23 Agosto 2006, 11:58 #15
Non sono un esperto di sistemi operativi e sicurezza, ma non si può certo negare la sostanziale differenza tra un sistema mac e windows, lo dico perché proprio di recente sono passato alla mela. Sono consapevole che no si può mai stare tranquilli, ma con windows c'è da farsi venire i capelli bianchi, vuoi perché è più diffuso, vuoi perché deve essere compatibile con un gran numero di periferiche e hardware a differenza dei mac che sono progettati unitamente al software, vuoi perché spesso il software è scritto con i piedi..

e comunque:

Apple Macintosh OS X


Vendor:
Apple Product Link:
View here Product Affected By:
72 Secunia Advisories



The Secunia database currently contains 0 Secunia advisories marked as "Unpatched", which affects Apple Macintosh OS X.

This is based on the most severe Secunia advisory, which is marked as "Unpatched" in the Secunia database. Go to Unpatched/Patched list below for details.

Currently, 0 out of 72 Secunia advisories, are marked as "Unpatched" in the Secunia database.
Wonder23 Agosto 2006, 11:59 #16
Originariamente inviato da: maulattu

un bel po' di falle son state corrette, visto che ora siamo al kernel 2.6.17.10

A me invece pare che siano tutte falle di oggi (23 agosto), di ieri (22 agosto), dell'altro ieri (21 agosto) e ce ne siano parecchie.
Forse domani ce ne saranno altre (24 agosto)...



Dimmi esattamente quali sono state correte, per favore, visto che dici che sono state corrette.
Grazie
norfildur23 Agosto 2006, 12:21 #17
La cosa più bella è continuare a scannarsi su una notizia completamente errata, visto che non è uno 0-day exploit.

Correggere la news (sia titolo che contenuto) magari sarebbe una buona idea...
Dias23 Agosto 2006, 12:29 #18
Originariamente inviato da: norfildur
La cosa più bella è continuare a scannarsi su una notizia completamente errata, visto che non è uno 0-day exploit.

Correggere la news (sia titolo che contenuto) magari sarebbe una buona idea...



La storia ci insegna che HW non corregge mai gli articoli, soprattutto se sono errati (non è di certo il primo caso).
maulattu23 Agosto 2006, 12:36 #19
Originariamente inviato da: Wonder
A me invece pare che siano tutte falle di oggi (23 agosto), di ieri (22 agosto), dell'altro ieri (21 agosto) e ce ne siano parecchie.
Forse domani ce ne saranno altre (24 agosto)...



Dimmi esattamente quali sono state correte, per favore, visto che dici che sono state corrette.
Grazie

mah, stamattina quella del cd-rom e udf era data aggiornata al 22 agosto, kernel 2.6.17.8, quando ora siamo al .10
SCARIOLANTE23 Agosto 2006, 13:25 #20
[QUOTE=norfildur]La cosa più bella è continuare a scannarsi su una notizia completamente errata, visto che non è uno 0-day exploit.

Correggere la news (sia titolo che contenuto) magari sarebbe una buona idea...[/ e no cosi non vale! adesso arrivate pure a negare le notizie pur di difendere microscotch! ma la volete capire che winfal e' indifendibile? comunque fate come volete! intanto io mi scompiscio..... iua iua iua

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^