Je hebt een klacht over de onderstaande posting:
Wij lezen eerst inhoudelijk de advisory *voordat* we gaan roepen en kon het hier dan ook stil blijven. Mozilla's browser heeft hier namelijk geen last van en zijn volgens http://www.netcraft.org/ de aantallen aan Netscape Enterprise Servers en de Sun Java System Web Servers van Sun Microsystems vrijwel nihil. Het probleem is namelijk, hier komt hij: The vulnerability is caused due to a boundary error within the parsing of records during SSLv2 connection negotiation. This can be exploited to cause a heap-based buffer overflow by sending a specially crafted _client_hello_message_ with an overly long record. Hieruit is te herleiden dat dit *enkel* eerder genoemde (weinig) gebruikte servers kan treffen. Successful exploitation allows execution of arbitrary code with the privileges of an application linked to the vulnerable library. Waaruit is te herleiden dat wanneer de beheerder aan de bedoelde producten de juiste beperkte privileges heeft gegeven, de potentiële schade erg mee ...
Beschrijf je klacht (Optioneel):