1.2 CVE-2006-5298
La fonction mutt_adv_mktemp du client de messagerie Mutt 1.5.12 et antérieurs ne vérifie pas correctement que les fichiers temporaires ont été créés avec des permissions restreintes, ce qui pourrait permettre aux utilisateurs locaux de créer des fichiers avec des permissions faibles via une situation de compétition entre les appels de fonction mktemp et safe_fopen.
https://nvd.nist.gov/vuln/detail/CVE-2006-5298
Catégories
CWE-NVD-Other
Références
MANDRIVA
SECUNIA
TRUSTIX
UBUNTU
_MLIST
CPE
cpe | start | end |
---|---|---|
Configuration 1 | ||
cpe:2.3:a:mutt:mutt:0.95.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.2.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.2.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.2.5.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.2.5.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.2.5.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.2.5.12:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.2.5.12_ol:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.3.12:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.3.12.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.3.16:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.3.17:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.3.22:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.3.24:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.3.25:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.3.27:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.3.28:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.4.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.4.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.4.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.4.2.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.5.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.5.10:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:*:*:*:*:*:*:*:* | <= 1.5.12 |
REMEDIATION
EXPLOITS
Exploit-db.com
id | description | date | |
---|---|---|---|
Pas d'exploit connu |
Autres (github, ...)
Url |
---|
Pas d'exploit connu |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | description | sévérité |
---|---|---|
Pas d'entrée |
MITRE
Sherlock® flash
Prenez une photo de votre réseau informatique en quelques clics !
La solution d'audit Sherlock® flash vous permet de réaliser un audit pour renforcer la sécurité de votre parc informatique. Analyse des vulnérabilités de vos équipements physiques et virtuels. Planification des correctifs par niveau de priorité et temps disponible. Rapports détaillés et intuitifs.
