1.2 CVE-2006-5298
La funzione mutt_adv_mktemp nel client di posta Mutt 1.5.12 e precedenti non verifica correttamente che i file temporanei siano stati creati con autorizzazioni limitate, il che potrebbe consentire agli utenti locali di creare file con autorizzazioni deboli tramite una condizione di competizione tra le chiamate di funzione mktemp e safe_fopen.
https://nvd.nist.gov/vuln/detail/CVE-2006-5298
Categorie
CWE-NVD-Other
Riferimenti
MANDRIVA
SECUNIA
TRUSTIX
UBUNTU
_MLIST
CPE
cpe | avviare | fine |
---|---|---|
Configuration 1 | ||
cpe:2.3:a:mutt:mutt:0.95.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.2.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.2.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.2.5.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.2.5.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.2.5.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.2.5.12:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.2.5.12_ol:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.3.12:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.3.12.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.3.16:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.3.17:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.3.22:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.3.24:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.3.25:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.3.27:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.3.28:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.4.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.4.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.4.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.4.2.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.5.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.5.10:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:*:*:*:*:*:*:*:* | <= 1.5.12 |
RIMEDIO
EXPLOITS
Exploit-db.com
id | descrizione | data | |
---|---|---|---|
Nessuna impresa nota |
Altro (github, ...)
Url |
---|
Nessuna impresa nota |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | descrizione | gravità |
---|---|---|
Nessuna voce |
MITRE
Sherlock® flash
Fotografate la vostra rete di computer in pochi clic !
La soluzione di audit Sherlock® flash consente di eseguire un audit per rafforzare la sicurezza delle risorse IT. Scansione delle vulnerabilità delle apparecchiature fisiche e virtuali. Pianificazione delle patch in base al livello di priorità e al tempo disponibile. Reporting dettagliato e intuitivo.
