| Дата публикации: | 13.12.2003 |
| Дата изменения: | 14.08.2008 |
| Всего просмотров: | 1261 |
| Опасность: | Низкая |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Локальная |
| Воздействие: | Раскрытие важных данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
FlashGet 0.x
FlashGet 1.x |
| Уязвимые версии: FlashGet 0.9-1.2
Описание: Уязвимость обнаружена в FlashGet в ISP dialer. Локальный пользователь может просматривать пароль к ISP учетной записи. Имя пользователя и пароль ISP учетной записи хранится в открытом виде в следующем ключе реестра: HKEY_USERS\.DEFAULT\Software\JetCar\JetCar\DialUp URL производителя: http://www.amazesoft.com/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
| Ссылки: | Flashget 0.9 - 1.2 Local DialUp Password Hi-Jacking |