Раскрытие паролей в Fetchmail

Дата публикации:
25.10.2005
Дата изменения:
17.06.2008
Всего просмотров:
1241
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная
Воздействие:
Раскрытие важных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Fetchmail 6.x
Уязвимые версии: Fetchmail 6.2.5.2 и более ранние версии, fetchmailconf версии до 1.43.2

Описание:
Уязвимость позволяет локальному пользователю получить доступ к потенциальным данным на системе.

Уязвимость обнаружена в утилите fetchmailconf. Программное обеспечение открывает запускаемый файл, записывает в него конфигурационные данные и только потом устанавливает привилегии на доступ к файлу в 0600 (rw- - - - - - -). Записываемые данные обычно содержат пароли для доступа к почтовым учетным записям пользователей. Локальный пользователь может получить доступ к паролям других пользователей.

URL производителя: fetchmail.berlios.de

Решение: Установите последнюю версию с сайта производителя.

Ссылки: password exposure in fetchmailconf

или введите имя

CAPTCHA