Boletines de Vulnerabilidades |
Revelación de información sensible en ntlmaps |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Aumento de la visibilidad |
Dificultad | Principiante |
Requerimientos del atacante | Acceso remoto con cuenta |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricant afectat | GNU/Linux |
Software afectado | ntlmaps < 0.9.9 |
Descripción |
|
Se ha descubierto una vulnerabilidad en ntlmaps 0.9.9 y anteriores. La vulnerabilidad reside en que el script que se ejecuta tras la instalación cambia los permisos del fichero de configuración y permite que cualquier usuario tenga permiso de lectura. Un atacante local podría obtener del fichero de configuración el nombre de usuario y la contraseña de un sistema Windows NT al que ntlmaps haya conectado previamente. |
|
Solución |
|
Actualización de software Debian Debian Linux 3.1 Source http://security.debian.org/pool/updates/main/n/ntlmaps/ntlmaps_0.9.9-2sarge1.dsc http://security.debian.org/pool/updates/main/n/ntlmaps/ntlmaps_0.9.9-2sarge1.diff.gz http://security.debian.org/pool/updates/main/n/ntlmaps/ntlmaps_0.9.9.orig.tar.gz Architecture independent http://security.debian.org/pool/updates/main/n/ntlmaps/ntlmaps_0.9.9-2sarge1_all.deb |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CAN-2005-2962 |
BID | |
Recursos adicionales |
|
Debian Security Advisory (DSA 830-1) http://lists.debian.org/debian-security-announce/debian-security-announce-2005/msg00223.html |
Histórico de versiones |
||
Versión | Comentario | Data |
1.0 | Aviso emitido | 2005-10-06 |