1.2 CVE-2004-0880
getmail 4.x antes de 4.2.0, quando executado como root, permite que usuários locais sobrescrevam arquivos arbitrários por meio de um ataque de link simbólico em um arquivo mbox.
https://nvd.nist.gov/vuln/detail/CVE-2004-0880
Categorias
CWE-NVD-Other
Referências
BUGTRAQ
CONFIRM
DEBIAN
GENTOO
XF
CPE
A ProHacktive está a melhorar continuamente as entradas CVE no Nist para evitar falsos positivos. Este CVE foi modificado e encontrará um à frente de cada CPE modificado.
cpe | começar | fim |
---|---|---|
Configuration 1 | ||
cpe:2.3:a:getmail:getmail:2.3.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:getmail:getmail:3.x:*:*:*:*:*:*:* | ||
cpe:2.3:a:getmail:getmail:4.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:getmail:getmail:4.0.0_b10:*:*:*:*:*:*:* | ||
cpe:2.3:a:getmail:getmail:4.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:getmail:getmail:4.0.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:getmail:getmail:4.0.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:getmail:getmail:4.0.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:getmail:getmail:4.0.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:getmail:getmail:4.0.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:getmail:getmail:4.0.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:getmail:getmail:4.0.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:getmail:getmail:4.0.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:getmail:getmail:4.0.10:*:*:*:*:*:*:* | ||
cpe:2.3:a:getmail:getmail:4.0.11:*:*:*:*:*:*:* | ||
cpe:2.3:a:getmail:getmail:4.0.12:*:*:*:*:*:*:* | ||
cpe:2.3:a:getmail:getmail:4.0.13:*:*:*:*:*:*:* | ||
cpe:2.3:a:getmail:getmail:4.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:getmail:getmail:4.1.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:getmail:getmail:4.1.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:getmail:getmail:4.1.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:getmail:getmail:4.1.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:getmail:getmail:4.1.5:*:*:*:*:*:*:* | ||
Configuration 2 | ||
cpe:2.3:o:gentoo:linux:1.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:slackware:slackware_linux:9.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:slackware:slackware_linux:10.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:slackware:slackware_linux:current:*:*:*:*:*:*:* |
REMEDIAÇÃO
EXPLOITS
Exploit-db.com
id | descrição | datado | |
---|---|---|---|
Nenhum exploit conhecido |
Outros (github, ...)
Url |
---|
Nenhum exploit conhecido |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | descrição | gravidade |
---|---|---|
Entrada proibida |
MITRE
Sherlock® flash
Tire uma foto da sua rede informática em poucos cliques !
A solução de auditoria Sherlock® flash permite-lhe realizar uma auditoria para reforçar a segurança dos seus activos informáticos. Vulnerabilidade do seu equipamento físico e virtual. Planeamento de correcções por nível de prioridade e tempo disponível. Relatórios detalhados e intuitivos.
