漏洞标题
N/A
漏洞描述信息
Sybase EAServer 5.0 用于 HP-UX Itanium,5.2 用于 IBM AIX,HP-UX PA-RISC,Linux x86 和 Sun Solaris SPARC,以及 5.3 用于 Sun Solaris SPARC 的 Sybase EAServer 并未在通过图形用户界面输入密码时适当地保护密码,这允许本地用户通过 javax.swing.JPasswordField 组件的 getSelectedText 函数获得明文密码。
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Sybase EAServer 5.0 for HP-UX Itanium, 5.2 for IBM AIX, HP-UX PA-RISC, Linux x86, and Sun Solaris SPARC, and 5.3 for Sun Solaris SPARC does not properly protect passwords when they are being entered via the GUI, which allows local users to obtain the cleartext passwords via the getSelectedText function in javax.swing.JPasswordField component.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Sybase EAServer JPasswordField口令 信息泄露漏洞
漏洞描述信息
Sybase EAServer(Enterprise Application Server)是美国Sybase公司的一款基于J2EE的、企业级的应用服务器。该服务器提供企业级Web Site、分布式和主从式架构的解决方案。 在UNIX和LINUX平台上的J2EE或Java GUI应用程序中使用口令字段时存在安全漏洞。 1 如果用户在GUI应用程序的口令提示对话框中输入了口令但没有点击"确定"或"输入"的话,就会保持口令对话框一直打开,因此其他可以物理访问机器的用户就可以访问所输入的口令。通过远程控制软件访
CVSS信息
N/A
漏洞类别
授权问题