Дата публикации: | 25.10.2005 |
Дата изменения: | 17.06.2008 |
Всего просмотров: | 1433 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Локальная |
Воздействие: | Раскрытие важных данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Fetchmail 6.x |
Уязвимые версии: Fetchmail 6.2.5.2 и более ранние версии, fetchmailconf версии до 1.43.2
Описание: Уязвимость обнаружена в утилите fetchmailconf. Программное обеспечение открывает запускаемый файл, записывает в него конфигурационные данные и только потом устанавливает привилегии на доступ к файлу в 0600 (rw- - - - - - -). Записываемые данные обычно содержат пароли для доступа к почтовым учетным записям пользователей. Локальный пользователь может получить доступ к паролям других пользователей. URL производителя: fetchmail.berlios.de Решение: Установите последнюю версию с сайта производителя. |
|
Ссылки: | password exposure in fetchmailconf |