Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2018-20781

Опубликовано: 19 апр. 2017
Источник: redhat
CVSS3: 4.4

Описание

In pam/gkr-pam-module.c in GNOME Keyring before 3.27.2, the user's password is kept in a session-child process spawned from the LightDM daemon. This can expose the credential in cleartext.

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 6gnome-keyringWill not fix
Red Hat Enterprise Linux 7gnome-keyringWill not fix
Red Hat Enterprise Linux 7libgnome-keyringNot affected
Red Hat Enterprise Linux 8gnome-keyringNot affected

Показывать по

Дополнительная информация

Статус:

Low
Дефект:
CWE-522
https://bugzilla.redhat.com/show_bug.cgi?id=1677288gnome-keyring: user's login credentials is kept in a session-child process resulting in exposed plaintext password

4.4 Medium

CVSS3

Связанные уязвимости

CVSS3: 7.8
ubuntu
почти 7 лет назад

In pam/gkr-pam-module.c in GNOME Keyring before 3.27.2, the user's password is kept in a session-child process spawned from the LightDM daemon. This can expose the credential in cleartext.

CVSS3: 7.8
nvd
почти 7 лет назад

In pam/gkr-pam-module.c in GNOME Keyring before 3.27.2, the user's password is kept in a session-child process spawned from the LightDM daemon. This can expose the credential in cleartext.

CVSS3: 7.8
debian
почти 7 лет назад

In pam/gkr-pam-module.c in GNOME Keyring before 3.27.2, the user's pas ...

CVSS3: 7.8
github
больше 3 лет назад

In pam/gkr-pam-module.c in GNOME Keyring before 3.27.2, the user's password is kept in a session-child process spawned from the LightDM daemon. This can expose the credential in cleartext.

CVSS3: 7.8
fstec
больше 7 лет назад

Уязвимость сервиса хранения имен пользователей и паролей GNOME Keyring, связанная с ошибками управления регистрационными данными, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации

4.4 Medium

CVSS3