一、 漏洞 CVE-2003-1133 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Rit Research Labs 《Bat!》1.0.11through 2.0 创建新的账户,使用不安全的ACL,这允许本地用户查看其他用户的电子邮件消息。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Rit Research Labs The Bat! 1.0.11 through 2.0 creates new accounts with insecure ACLs, which allows local users to read other users' email messages.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Rit Research Labs The Bat!用户目录不安全默认访问权限漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
'The Bat!'是一款配置容易多用户方便使用的邮件客户端。 'The Bat!'以不安全的默认访问权限建立用户目录,本地攻击者可以利用这个漏洞未授权获得其他用户敏感信息。 当在'The Bat!'中新建立帐户时,在%programfiledir%\TheBat!\MAIL\建立的目录没有任何权限限制,即使GUEST用户也能读"MESSAGES.TBB" "MESSAGES.TBI"文件,而且这两个文件内容还以明文存取。攻击者可以利用这些信息获得用户敏感信息。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
配置错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2003-1133 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2003-1133 的情报信息