IM+本地明文用户名口令泄露漏洞
IM+本地明文用户名口令泄露漏洞 篇1
IM+是一款即时消息软件,允许用户同时连接到多个即时消息帐号,
IM+本地明文用户名口令泄露漏洞
。
IM+在处理存储用户名口令时存在漏洞,本地攻击者可能利用此漏洞轻易获取认证信息。
IM+没有使用任何安全措施或加密保护即时消息帐号的用户名和口令。恶意用户可以在Program FilesIMPlus目录下获得implus.cfg文件,然后使用文本编辑器打开该文件,浏览所有帐号信息,包括明文的用户名和口令,
电脑资料
<*来源:Alyena Lyegkaja (contact_removethis@airscanner.com)
链接:marc.theaimsgroup.com/?l=bugtraq&m=115738726703645&w=2
*>
建议:
厂商补丁:
SHAPE Services
--------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
【IM+本地明文用户名口令泄露漏洞】推荐阅读:
Cisco CBOS口令明文保存漏洞07-23
DISCUZ X1.5 本地文件包含漏洞06-01
FreeBSD I386SetLDT多个本地拒绝服务漏洞07-30
Linux Kernel ELF文件跨区域映射本地拒绝服务漏洞05-26
openEngine 2.0 100226 本地文件包含和跨站脚本漏洞08-29
本地定位05-29
本地人口08-15
本地市场效应05-01
无线本地通信05-13
本地恢复策略06-24