漏洞信息详情
SMB4K ‘core/smb4kfileio.cpp’敏感信息泄露漏洞
- CNNVD编号:CNNVD-200702-042
- 危害等级: 低危
![图片[1]-SMB4K ‘core/smb4kfileio.cpp’敏感信息泄露漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-09-08/fa6998ac850c38cb90c47a02e5a8652c.png)
- CVE编号:
CVE-2007-0473
- 漏洞类型:
资料不足
- 发布时间:
2007-02-03
- 威胁类型:
本地
- 更新时间:
2007-02-06
- 厂 商:
smb4k - 漏洞来源:
Kees Cook -
漏洞简介
Smb4K 0.8.0版本之前的版本的core/smb4kfileio.cpp中的writeFile函数没有在修正中保留/etc/sudoers的许可,这会允许本地用户通过读取该文件获得敏感信息(/etc/sudoers内容)。
漏洞公告
参考网址
来源: MLIST
名称: [smb4k-announce] 20061221 Smb4K 0.8.0 and security fixes released
链接:https://lists.berlios.de/pipermail/smb4k-announce/2006-December/000037.html
来源: VUPEN
名称: ADV-2007-0393
链接:http://www.frsirt.com/english/advisories/2007/0393
来源: SECUNIA
名称: 23937
链接:http://secunia.com/advisories/23937
来源: developer.berlios.de
链接:http://developer.berlios.de/project/shownotes.php?release_id=9777
来源: developer.berlios.de
链接:http://developer.berlios.de/project/shownotes.php?release_id=11902
来源: developer.berlios.de
链接:http://developer.berlios.de/project/shownotes.php?release_id=11706
来源: C developer.berlios.de
链接:http://developer.berlios.de/bugs/?func=detailbug&bug_id=9630&group_id=769
来源: BID
名称: 22299
链接:http://www.securityfocus.com/bid/22299
来源: MANDRIVA
名称: MDKSA-2007:042
链接:http://www.mandriva.com/security/advisories?name=MDKSA-2007:042
来源: GENTOO
名称: GLSA-200703-09
链接:http://www.gentoo.org/security/en/glsa/glsa-200703-09.xml
来源: SECUNIA
名称: 24469
链接:http://secunia.com/advisories/24469
来源: SECUNIA
名称: 24111
链接:http://secunia.com/advisories/24111
来源: SECUNIA
名称: 23984
链接:http://secunia.com/advisories/23984
来源: SUSE
名称: SUSE-SR:2007:002
链接:http://lists.suse.com/archive/suse-security-announce/2007-Jan/0015.html
来源: MANDRIVA
名称: MDKSA-2007:042
链接:http://frontal2.mandriva.com/security/advisories?name=MDKSA-2007:042




















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)