Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

debian логотип

CVE-2018-20781

Опубликовано: 12 фев. 2019
Источник: debian
EPSS Низкий

Описание

In pam/gkr-pam-module.c in GNOME Keyring before 3.27.2, the user's password is kept in a session-child process spawned from the LightDM daemon. This can expose the credential in cleartext.

Пакеты

ПакетСтатусВерсия исправленияРелизТип
gnome-keyringfixed3.28.0-1package

Примечания

  • https://bugs.launchpad.net/ubuntu/+source/gnome-keyring/+bug/1772919

  • https://bugzilla.gnome.org/show_bug.cgi?id=781486

  • https://gitlab.gnome.org/GNOME/gnome-keyring/issues/3

  • Not a vulnerability, just a hardening patch

EPSS

Процентиль: 89%
0.04253
Низкий

Связанные уязвимости

CVSS3: 7.8
ubuntu
почти 7 лет назад

In pam/gkr-pam-module.c in GNOME Keyring before 3.27.2, the user's password is kept in a session-child process spawned from the LightDM daemon. This can expose the credential in cleartext.

CVSS3: 4.4
redhat
почти 9 лет назад

In pam/gkr-pam-module.c in GNOME Keyring before 3.27.2, the user's password is kept in a session-child process spawned from the LightDM daemon. This can expose the credential in cleartext.

CVSS3: 7.8
nvd
почти 7 лет назад

In pam/gkr-pam-module.c in GNOME Keyring before 3.27.2, the user's password is kept in a session-child process spawned from the LightDM daemon. This can expose the credential in cleartext.

CVSS3: 7.8
github
больше 3 лет назад

In pam/gkr-pam-module.c in GNOME Keyring before 3.27.2, the user's password is kept in a session-child process spawned from the LightDM daemon. This can expose the credential in cleartext.

CVSS3: 7.8
fstec
больше 7 лет назад

Уязвимость сервиса хранения имен пользователей и паролей GNOME Keyring, связанная с ошибками управления регистрационными данными, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации

EPSS

Процентиль: 89%
0.04253
Низкий