| Дата публикации: | 25.10.2005 |
| Дата изменения: | 17.06.2008 |
| Всего просмотров: | 1504 |
| Опасность: | Низкая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | CVE-2005-3088 |
| Вектор эксплуатации: | Локальная |
| Воздействие: | Раскрытие важных данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Fetchmail 6.x |
| Уязвимые версии: Fetchmail 6.2.5.2 и более ранние версии, fetchmailconf версии до 1.43.2
Описание: Уязвимость обнаружена в утилите fetchmailconf. Программное обеспечение открывает запускаемый файл, записывает в него конфигурационные данные и только потом устанавливает привилегии на доступ к файлу в 0600 (rw- - - - - - -). Записываемые данные обычно содержат пароли для доступа к почтовым учетным записям пользователей. Локальный пользователь может получить доступ к паролям других пользователей. URL производителя: fetchmail.berlios.de Решение: Установите последнюю версию с сайта производителя. |
|
| Ссылки: | password exposure in fetchmailconf |