Раскрытие данных в Bacula

Дата публикации:
22.10.2007
Всего просмотров:
1560
Опасность:
Низкая
Наличие исправления:
Инстуркции по устранению
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная
Воздействие:
Раскрытие важных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Bacula 1.x
Уязвимые версии: Bacula 1.x

Описание:
Уязвимость позволяет локальному пользователю получить доступ к важным данным на системе.

Уязвимость существует из-за того, что сценарий "make_catalog_backup" использует пароль к MySQL в качестве аргумента командной строки при запуске других приложений. Злоумышленник может получить доступ к важным данным, например, с помощью команды "ps".

В случае ошибки, уязвимый сценарий может также отправлять пароль к MySQL в email сообщении.

URL производителя: www.bacula.org

Решение: Способов устранения уязвимости не существует в настоящее время.

или введите имя

CAPTCHA