Ejemplos de uso de Vulnerabilidad de cadena de formato en Español y sus traducciones al Danés
{-}
-
Colloquial
-
Official
-
Medicine
-
Financial
-
Ecclesiastic
-
Official/political
-
Computer
Una vulnerabilidad de cadena de formato podía conducir a la ejecución de código arbitrario.
El código para escribir el archivo de registro contenía una vulnerabilidad de cadena de formato, que podía conducir a la ejecución de código arbitrario.
Una vulnerabilidad de cadena de formato hace potencialmente posible que los usuarios ejecuten código arbitrario en algunas implementaciones.
Ulf Härnhammar, del proyecto de auditoría de seguridad de Debian, descubrió una vulnerabilidad de cadena de formato en ez-ipupdate, un cliente para muchos servicios de DNS dinámico.
Tavis Ormandy descubrió una vulnerabilidad de cadena de formato en el cógido de gestión de nombres de archivos, que permitía que un atacante remoto provocara una denegación de servicio y, posiblemente, que ejecutase código arbitrario.
Ulf Härnhammar, del proyecto de auditoría de seguridad de Debian, descubrió una vulnerabilidad de cadena de formato en simpleproxy, un sencillo proxy TCP, del que se podía sacar provecho mediante respuestas de proxys HTTP remotos.
Org descubrió una vulnerabilidad de cadena de formato en log2mail, por medio de la cual un usuario capaz de registrar un mensaje cuidadosamente modificado en un archivo de registro monitorizado por log2mail(por ejemplo, por medio de syslog) podía provocar la ejecucición de código arbitrario con los privilegios del proceso log2mail.
Marcin Dawcewicz descubrió una vulnerabilidad de cadena de formato en hfaxd, que hace que hfaxd caiga en ciertos casos.
Org descubrió una vulnerabilidad de cadena de formato en sup, un conjunto de programas para sincronizar colecciones de archivos entre varias máquinas, por medio de la cual un atacante remoto podía, potencialmente, provocar la ejecución de código arbitrario con los privilegios del proceso supfilesrv(este proceso no se lanza automáticamente de forma predefinida).
Ulf Härnhammar, del proyecto de auditoría de seguridad de Debian, descubrió una vulnerabilidad de cadena de formato en weex, un cliente de FTP no interactivo para actualizar páginas web, del que se podía sacar provecho para ejecutar código arbitrario en la máquina del cliente.
B0f» descubrió una vulnerabilidad de cadena de formato en netkit-telnet-ssl, que potencialmente podía permitir que un atacante remoto provocara la ejecución de código arbitrario con los privilegios del demonio telnet(de forma predefinida, el usuario«telnetd»).
El programa contenía una vulnerabilidad de cadena de formato de podría llevar a la ejecución de código arbitrario.
Se ha descubierto una vulnerabilidad de cadena de formato en gedit, un liviano editor de textos para GNOME, que podía permitir a los atacantes provocar una denegación de servicio(por caída de la aplicación) mediante un archivo binario con especificadores de cadenas de formato en el nombre del archivo.
Mu Security descubrió que una vulnerabilidad de cadena de formato en la solución de VoIP GnomeMeeting permitía la ejecución de código arbitrario.
Org descubrió una vulnerabilidad de cadena de formato en rlpr, una utilidad para imprimir con lpd sin usar/etc/printcap.
Max Vozeler descubrió una vulnerabilidad de cadena de formato en super, un programa que permite a usuarios específicos ejecutar comandos con privilegios de root.
Se descubrieron varias vulnerabilidades de cadena de formato en neon, una biblioteca cliente de HTTP y WebDAV.
Vulnerabilidades de cadena de formato en varios disectores permitían a los atacantes remotos escribir ubicaciones arbitrarias de memoria y, por tanto, obtener privilegios.
Se han descubierto vulnerabilidades de cadena de formato en el código de registro, lo que podía conducir a la ejecución de código arbitrario.
Max Vozeler descubrió dos vulnerabilidades de cadena de formato en ssmtp, un agente de transporte de correo sencillo.
Steve Kemp descubrió dos vulnerabilidades de cadena de formato en libgda2, la biblioteca de acceso a datos de GNOME para GNOME2, que podía provocar la ejecución de código arbitrario en programas que usaran esta biblioteca.
El equipo de seguridad de SuSE descubrió varias vulnerabilidades de cadena de formato en hylafax, un sistema de fax cliente/servidor muy flexible, que podría llevar a la ejecución arbitraria de código como root en el servidor de fax.
Ulf Härnhammar, del proyecto de auditoría de seguridad de Debian, descubrió varias vulnerabilidades de formato de cadena en elog, que podían conducir a la ejecución de código arbitrario.