Nevrona MiraMail敏感信息明文储存漏洞

漏洞信息详情

Nevrona MiraMail敏感信息明文储存漏洞

漏洞简介

MiraMail是一个新闻组服务器软件,由Nevrona Designs公司开发和维护。
MiraMail存在设计问题,可以使本地攻击者得到任意用户的POP帐号名和口令。
MiraMail把用户POP帐号的认证信息以明文存放在一个.ini文件中,任何可以访问MiraMail安装目录的人都可以读取这个文件,从而取得其他用户的POP帐号信息。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 设定MiraMail安装目录的访问权限,确信只有得到授权用户才能访问此目录。
厂商补丁:
Nevrona Designs
—————
目前厂商还没有提供补丁或者升级程序,厂商承诺在1.05版本的软件中解决这个问题,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.nevrona.com/miramail” target=”_blank”>
http://www.nevrona.com/miramail

参考网址

来源:US-CERT Vulnerability Note: VU#245707
名称: VU#245707
链接:http://www.kb.cert.org/vuls/id/245707

来源: XF
名称: miramail-plaintext-auth-info(7855)
链接:http://www.iss.net/security_center/static/7855.php

来源: BID
名称: 3843
链接:http://www.securityfocus.com/bid/3843

来源: BUGTRAQ
名称: 20020109 MiraMail 1.04 can give POP account access and details
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=101063476715154&w=2

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享