Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2018-20781

Опубликовано: 12 фев. 2019
Источник: nvd
CVSS3: 7.8
CVSS2: 2.1
EPSS Низкий

Описание

In pam/gkr-pam-module.c in GNOME Keyring before 3.27.2, the user's password is kept in a session-child process spawned from the LightDM daemon. This can expose the credential in cleartext.

Уязвимые конфигурации

Конфигурация 1
cpe:2.3:a:gnome:gnome_keyring:*:*:*:*:*:*:*:*
Версия до 3.27.2 (исключая)
Конфигурация 2

Одно из

cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:esm:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:*
Конфигурация 3
cpe:2.3:a:oracle:zfs_storage_appliance_kit:8.8:*:*:*:*:*:*:*

EPSS

Процентиль: 89%
0.04253
Низкий

7.8 High

CVSS3

2.1 Low

CVSS2

Дефекты

CWE-522

Связанные уязвимости

CVSS3: 7.8
ubuntu
почти 7 лет назад

In pam/gkr-pam-module.c in GNOME Keyring before 3.27.2, the user's password is kept in a session-child process spawned from the LightDM daemon. This can expose the credential in cleartext.

CVSS3: 4.4
redhat
почти 9 лет назад

In pam/gkr-pam-module.c in GNOME Keyring before 3.27.2, the user's password is kept in a session-child process spawned from the LightDM daemon. This can expose the credential in cleartext.

CVSS3: 7.8
debian
почти 7 лет назад

In pam/gkr-pam-module.c in GNOME Keyring before 3.27.2, the user's pas ...

CVSS3: 7.8
github
больше 3 лет назад

In pam/gkr-pam-module.c in GNOME Keyring before 3.27.2, the user's password is kept in a session-child process spawned from the LightDM daemon. This can expose the credential in cleartext.

CVSS3: 7.8
fstec
больше 7 лет назад

Уязвимость сервиса хранения имен пользователей и паролей GNOME Keyring, связанная с ошибками управления регистрационными данными, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации

EPSS

Процентиль: 89%
0.04253
Низкий

7.8 High

CVSS3

2.1 Low

CVSS2

Дефекты

CWE-522