1.2 CVE-2006-5297
A condição de corrida na função safe_open no cliente de email Mutt 1.5.12 e anterior, ao criar arquivos temporários em um sistema de arquivos NFS, permite que usuários locais sobrescrevam arquivos arbitrários devido às limitações do uso do sinalizador O_EXCL em sistemas de arquivos NFS.
https://nvd.nist.gov/vuln/detail/CVE-2006-5297
Categorias
CWE-NVD-Other
Referências
BID
MANDRIVA
OVAL
REDHAT
SECUNIA
TRUSTIX
UBUNTU
VUPEN
_MLIST
CPE
cpe | começar | fim |
---|---|---|
Configuration 1 | ||
cpe:2.3:a:mutt:mutt:0.95.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.2.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.2.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.2.5.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.2.5.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.2.5.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.2.5.12:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.2.5.12_ol:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.3.12:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.3.12.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.3.16:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.3.17:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.3.22:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.3.24:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.3.25:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.3.27:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.3.28:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.4.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.4.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.4.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.4.2.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.5.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:1.5.10:*:*:*:*:*:*:* | ||
cpe:2.3:a:mutt:mutt:*:*:*:*:*:*:*:* | <= 1.5.12 |
REMEDIAÇÃO
EXPLOITS
Exploit-db.com
id | descrição | datado | |
---|---|---|---|
Nenhum exploit conhecido |
Outros (github, ...)
Url |
---|
Nenhum exploit conhecido |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | descrição | gravidade |
---|---|---|
Entrada proibida |
MITRE
Sherlock® flash
Tire uma foto da sua rede informática em poucos cliques !
A solução de auditoria Sherlock® flash permite-lhe realizar uma auditoria para reforçar a segurança dos seus activos informáticos. Vulnerabilidade do seu equipamento físico e virtual. Planeamento de correcções por nível de prioridade e tempo disponível. Relatórios detalhados e intuitivos.
