Подмена данных в Claws Mail

Дата публикации:
26.03.2014
Дата изменения:
26.03.2014
Всего просмотров:
651
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) = Base:4.3/Temporal:3.7
CVE ID:
CVE-2014-2576
Вектор эксплуатации:
Удаленная
Воздействие:
Спуфинг атака
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Claws Mail 3.x
Уязвимые версии: Claws Mail 3.9.3, возможно более ранние версии

Описание: Уязвимость позволяет удаленному пользователю совершить спуфинг атаку.

Уязвимость существует из-за того, что плагины vcalendar и RSSyl не должным образом проходят проверку сертификации сервера SSL. Удаленный пользователь может подменить сервер совершив атаку «человек посередине» и получить доступ к потенциально важным данными.

URL производителя: http://www.claws-mail.org/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://www.thewildbeast.co.uk/claws-mail/bugzilla/show_bug.cgi?id=3105
http://www.thewildbeast.co.uk/claws-mail/bugzilla/show_bug.cgi?id=3106

или введите имя

CAPTCHA