fetchmail口令泄露漏洞
2008-04-09 04:15:31来源:互联网 阅读 ()
发布日期:2005-10-28
更新日期:2005-10-28
受影响系统:
fetchmail fetchmail 6.2.5.2不受影响系统:
fetchmail fetchmail 6.2.5
fetchmail fetchmail 6.2.0
fetchmail fetchmailconf 1.43.1
fetchmail fetchmailconf 1.43
fetchmail fetchmail 6.3.0描述:
fetchmail fetchmail 6.2.9-rc6
fetchmail fetchmailconf 1.49
fetchmail fetchmailconf 1.43.2
CVE(CAN) ID: CVE-2005-3088
fetchmail是用于从远程POP2、POP3、IMAP、ETRN或ODMR服务器检索邮件并将其转发给本地SMTP、LMTP服务器或消息传输代理的软件包。
fetchmailconf工具程序写配置文件的方式存在漏洞,本地攻击者可能利用此漏洞获取访问口令。
fetchmailconf默认的行为是写出短期内完全可读的配置文件。在fetchmailconf设置安全的权限之前,这个配置文件可能在很短的窗口中为本地恶意攻击者提供口令。
<*来源:Matthias Andree (matthias.andree@gmx.de)
Thomas Wolff
Miloslav Trmac
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=113042785902031&w=2
http://lwn.net/Alerts/157170/?format=printable
*>
建议:
厂商补丁:
RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2005:823-01)以及相应补丁:
RHSA-2005:823-01:Low: fetchmail security update
链接:http://lwn.net/Alerts/157170/?format=printable
fetchmail
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://developer.berlios.de/project/showfiles.php?group_id=1824&release_id=6617
https://developer.berlios.de/project/showfiles.php?group_id=1824
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash