| Дата публикации: | 13.12.2003 | 
| Дата изменения: | 14.08.2008 | 
| Всего просмотров: | 1253 | 
| Опасность: | Низкая | 
| Наличие исправления: | Нет | 
| Количество уязвимостей: | 1 | 
| CVE ID: | Нет данных | 
| Вектор эксплуатации: | Локальная | 
| Воздействие: | Раскрытие важных данных | 
| CWE ID: | Нет данных | 
| Наличие эксплоита: | Нет данных | 
| Уязвимые продукты: | FlashGet 0.x FlashGet 1.x | 
| Уязвимые версии:  FlashGet 0.9-1.2 Описание: Уязвимость обнаружена в FlashGet в ISP dialer. Локальный пользователь может просматривать пароль к ISP учетной записи. Имя пользователя и пароль ISP учетной записи хранится в открытом виде в следующем ключе реестра: HKEY_USERS\.DEFAULT\Software\JetCar\JetCar\DialUp URL производителя: http://www.amazesoft.com/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. | |
| Ссылки: | Flashget 0.9 - 1.2 Local DialUp Password Hi-Jacking |