CVE-1999-0742
CVSS5.0
发布时间 :1999-06-22 00:00:00
修订时间 :2008-09-09 08:35:19
NMCO    

[原文]The Debian mailman package uses weak authentication, which allows attackers to gain privileges.


[CNNVD]Debian邮件列表漏洞(CNNVD-199906-021)

        Debian邮件列表使用弱身份验证攻击者借助该漏洞提升特权。

- CVSS (基础分值)

CVSS分值: 5 [中等(MEDIUM)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: NONE [不会对系统完整性产生影响]
可用性影响: NONE [对系统可用性无影响]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

产品及版本信息(CPE)暂不可用

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0742
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-1999-0742
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-199906-021
(官方数据源) CNNVD

- 其它链接及资源

http://www.securityfocus.com/bid/480
(UNKNOWN)  BID  480

- 漏洞信息

Debian邮件列表漏洞
中危 输入验证
1999-06-22 00:00:00 2005-05-02 00:00:00
远程  
        Debian邮件列表使用弱身份验证攻击者借助该漏洞提升特权。

- 公告与补丁

        This has been fixed in mailman version 1.0rc2-5. It is recommended that the affected package be upgraded immediately.
        wget url
         will fetch the file for you
        dpkg -i file.deb
         will install the referenced file.
        Source archives:
        http://security.debian.org/dists/stable/updates/binary-source/mailman_1.0rc2-5.diff.gz
         MD5 checksum: 096d96ebf89341b148d2ae917037559a
        http://security.debian.org/dists/stable/updates/binary-source/mailman_1.0rc2-5.dsc
         MD5 checksum: a407c72b6d80163b04ddc5fb895b8fbd
        http://security.debian.org/dists/stable/updates/binary-source/mailman_1.0rc2.orig.tar.gz
         MD5 checksum: 6916959db9144ecaf004fcd9be32a020
         Alpha architecture:
        http://security.debian.org/dists/stable/updates/binary-alpha/mailman_1.0rc2-5_alpha.deb
         MD5 checksum: 0f053b62d9dd51d4e2c0843258eee453
         Intel ia32 architecture:
        http://security.debian.org/dists/stable/updates/binary-i386/mailman_1.0rc2-5_i386.deb
         MD5 checksum: d9b0f93458a41055ba1b39891e0a5ca5
         Motorola 680x0 architecture:
        http://security.debian.org/dists/stable/updates/binary-m68k/mailman_1.0rc2-5_m68k.deb
         MD5 checksum: 94fc7996e4b296a4c944fe08ccb44503
         Sun Sparc architecture:
        http://security.debian.org/dists/stable/updates/binary-sparc/mailman_1.0rc2-5_sparc.deb
         MD5 checksum: e27d100b24d0c87c02cc86b7aadded0d

- 漏洞信息

1014
Debian mailman Weak Authentication Privilege Escalation

- 漏洞描述

Unknown or Incomplete

- 时间线

1999-06-23 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站