Abuse Melding

Je hebt een klacht over de onderstaande posting:

08-02-2011, 22:27 door Bitwiper

Het onderwerp dekt niet de lading, naast Microsoft krijgen HP en IBM klappen, maar ook SCO, CA, Novell en EMC, zie genoemde http://www.zerodayinitiative.com/advisories/published/ (of de posts vanaf http://lists.grok.org.uk/pipermail/full-disclosure/2011-February/date.html#79031). En de niet Microsoft vulns zijn vaak een stuk ouder (veel meer dan 180 dagen), authentication is niet altijd nodig en sommigen geven SYSTEM access, en exploits zijn zo te zien niet erg lastig te maken, voorbeelden: ZDI-11-059: CA ETrust Secure Content Manager Common Services Transport Remote Code Execution Vulnerability Authentication is not required to exploit this vulnerability. The specific flaw exists in the eTrust Common Services Transport (ECSQdmn.exe) running on port 1882. When making a request to this service a user supplied DWORD value is used in a memory copy operation. Due to the lack of bounds checking an integer can be improperly calculated leading to a heap overflow. If successfully exploited this vulnerability ...

Beschrijf je klacht (Optioneel):

captcha