* La primera se debe a un error a la hora de procesar el campo de lenguaje en la petición de identificación, concretamente cuando el primer byte de la cadena tiene el valor 18 hexadecimal. Esta circunstancia puede ser explotada para provocar desbordamientos de búfer al enviar un mensaje especialmente construido con un campo de lenguaje muy largo.
* Varios problemas de tamaño de variables se han localizado en el tratamiento de ciertos campos de mensajes de la función SmExecuteWdsfSession(). Esto puede ser explotado por un atacante para provocar desbordamientos de búfer al enviar mensajes maliciosos al sistema blanco del ataque.
* Un problema de tratamiento de tamaños de variables en el tratamiento de mensajes de registro abierto puede ser explotado para provocar desbordamientos de búfer.
La explotación con éxito de las vulnerabilidades podrían permitir a un atacante provocar la ejecución de código arbitrario.
Las versiones afectadas de Tivoli Storage Manager son las menores a la 5.2.9 y a la 5.3.4.
Se recomienda aplicar el parche ofrecido por IBM (APAR IC50347).
Hasta ahora ejercía como director de Grandes Cuentas. En el pasado trabajó para Veritas, Symantec…
Con Clumio Backtrack permite revertir objetos almacenados en Amazon S3 a una versión específica en…
Según Ookla, los mercados móviles de la Unión Europea con tres jugadores tienen velocidades de…
Los modelos 27B2G5500, 24B2G5200 y 27B2G5200 cuentan con tecnología PowerSensor que activa el modo ahorro…
Red Hat ha anunciado una versión preliminar de Red Hat OpenShift Lightspeed que permite aprovechar…
Acumuló 2.160 millones de dólares durante el tercer trimestre de su ejercicio 2025, de los…