1.2 CVE-2004-0880
getmail 4.x antes de 4.2.0, cuando se ejecuta como root, permite a los usuarios locales sobrescribir archivos arbitrarios mediante un ataque de enlace simbólico en un archivo mbox.
https://nvd.nist.gov/vuln/detail/CVE-2004-0880
Categorías
CWE-NVD-Other
Referencias
BUGTRAQ
CONFIRM
DEBIAN
GENTOO
XF
CPE
ProHacktive está continuamente mejorando las entradas CVE en Nist para evitar falsos positivos. Este CVE ha sido modificado y encontrará una delante de cada CPE modificado.
cpe | iniciar | fin |
---|---|---|
Configuration 1 | ||
cpe:2.3:a:getmail:getmail:2.3.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:getmail:getmail:3.x:*:*:*:*:*:*:* | ||
cpe:2.3:a:getmail:getmail:4.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:getmail:getmail:4.0.0_b10:*:*:*:*:*:*:* | ||
cpe:2.3:a:getmail:getmail:4.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:getmail:getmail:4.0.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:getmail:getmail:4.0.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:getmail:getmail:4.0.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:getmail:getmail:4.0.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:getmail:getmail:4.0.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:getmail:getmail:4.0.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:getmail:getmail:4.0.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:getmail:getmail:4.0.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:getmail:getmail:4.0.10:*:*:*:*:*:*:* | ||
cpe:2.3:a:getmail:getmail:4.0.11:*:*:*:*:*:*:* | ||
cpe:2.3:a:getmail:getmail:4.0.12:*:*:*:*:*:*:* | ||
cpe:2.3:a:getmail:getmail:4.0.13:*:*:*:*:*:*:* | ||
cpe:2.3:a:getmail:getmail:4.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:getmail:getmail:4.1.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:getmail:getmail:4.1.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:getmail:getmail:4.1.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:getmail:getmail:4.1.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:getmail:getmail:4.1.5:*:*:*:*:*:*:* | ||
Configuration 2 | ||
cpe:2.3:o:gentoo:linux:1.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:slackware:slackware_linux:9.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:slackware:slackware_linux:10.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:slackware:slackware_linux:current:*:*:*:*:*:*:* |
REMEDIACIÓN
EXPLOTA
Exploit-db.com
id | descripción | fecha | |
---|---|---|---|
No hay exploits conocidos |
Otros (github, ...)
Url |
---|
No hay exploits conocidos |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | descripción | gravedad |
---|---|---|
No hay entrada |
MITRE
Sherlock® flash
Haz una foto de tu red informática en unos pocos clics !
La solución de auditoría Sherlock® flash le permite realizar una auditoría para reforzar la seguridad de sus activos informáticos. Escaneo de vulnerabilidad de sus equipos físicos y virtuales. Planificación de parches por nivel de prioridad y tiempo disponible. Informes detallados e intuitivos.
