English | Deutsch | Español | Português
 ID de Usuario:
 Contraseña:
Nuevo usuario
 Acerca de:   Dedicada | Avanzada | Estándar | Periódica | Sin Riesgo | Escritorio | Básica | Individual | Sello | FAQ
  Resumen de Precio/Funciones | Ordenar  | Nuevas Vulnerabilidades | Confidencialidad | Búsqueda de Vulnerabilidad
 Búsqueda de    
Vulnerabilidad   
    Buscar 158599 Descripciones CVE y
75017 Descripciones de Pruebas,
accesos 10,000+ referencias cruzadas.
Pruebas   CVE   Todos  

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

 _______________________________________________________________________

 Mandriva Linux Security Advisory                         MDVSA-2008:176
 http://www.mandriva.com/security/
 _______________________________________________________________________

 Package : mtr
 Date    : August 20, 2008
 Affected: Corporate 4.0
 _______________________________________________________________________

 Problem Description:

 A stack-based buffer overflow was found in mtr prior to version 0.73
 that allowed remote attackers to execute arbitrary code via a crafted
 DNS PTR record, when called with the --split option (CVE-2008-2357).
 
 The updated packages provide mtr 0.73 which corrects this issue.
 _______________________________________________________________________

 References:

 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2357
 _______________________________________________________________________

 Updated Packages:

 Corporate 4.0:
 c98d0d2dd309c5e2c682f9856fc4a3f4  corporate/4.0/i586/mtr-0.73-0.1.20060mlcs4.i586.rpm
 30ec5571b686d8cca39b298ce4e2bf85  corporate/4.0/i586/mtr-gtk-0.73-0.1.20060mlcs4.i586.rpm 
 b7167d193a2deb8fdd9b95d3bcaf4675  corporate/4.0/SRPMS/mtr-0.73-0.1.20060mlcs4.src.rpm

 Corporate 4.0/X86_64:
 740038eccdac13acd2bedb4469ecbbfc  corporate/4.0/x86_64/mtr-0.73-0.1.20060mlcs4.x86_64.rpm
 402ab38bff420a063010b88593e0fc5f  corporate/4.0/x86_64/mtr-gtk-0.73-0.1.20060mlcs4.x86_64.rpm 
 b7167d193a2deb8fdd9b95d3bcaf4675  corporate/4.0/SRPMS/mtr-0.73-0.1.20060mlcs4.src.rpm
 _______________________________________________________________________

 To upgrade automatically use MandrivaUpdate or urpmi.  The verification
 of md5 checksums and GPG signatures is performed automatically for you.

 All packages are signed by Mandriva for security.  You can obtain the
 GPG public key of the Mandriva Security Team by executing:

  gpg --recv-keys --keyserver pgp.mit.edu 0x22458A98

 You can view other update advisories for Mandriva Linux at:

  http://www.mandriva.com/security/advisories

 If you want to report vulnerabilities, please contact

  security_(at)_mandriva.com
 _______________________________________________________________________

 Type Bits/KeyID     Date       User ID
 pub  1024D/22458A98 2000-07-10 Mandriva Security Team
  <security*mandriva.com>
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.9 (GNU/Linux)

iD8DBQFIrF2xmqjQ0CJFipgRAoN9AKDswTeqPU5xaFFInlBddSlMK2etlwCfeqOx
gRxEkoZdoJ/un1RQL037zLQ=
=mQNB
-----END PGP SIGNATURE-----

Registro de Nuevo Usuario
Email:
Usuario:
Contraseña:
Envíeme por email sus boletines mensuales, informándome los últimos servicios, mejoras y encuestas.
Por favor envíeme por email un anuncio de prueba de vulnerabilidades siempre que se agregue una nueva prueba.
   Privacidad
Ingreso de Usuario Registrado
 
Usuario:   
Contraseña:  

 ¿Olvidó su usuario o contraseña??
Email/ID de Usario:




Principal | Acerca de Nosotros | Contáctenos | Programas de Asociado | Developer APIs | Privacidad | Listas de Correo | Abuso
Auditorías de Seguridad | DNS Administrado | Monitoreo de Red | Analizador de Sitio | Informes de Investigación de Internet
Prueba de Web

© 1998-2019 E-Soft Inc. Todos los derechos reservados.