安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Sharp Zaurus可预测Salt弱密码漏洞
发布日期:
2002-07-10
更新日期:
2002-07-19
受影响系统:
Sharp Zaurus SL-5500
Sharp Zaurus SL-5000D
描述:
BUGTRAQ ID:
5201
CVE(CAN) ID:
CVE-2002-1975
Sharp Zaurus是由Sharp Electronics公司开发的PDA掌上设备产品。
Sharp Zaurus使用的屏幕保护密码加密方法不够强壮,本地攻击者可以利用这个漏洞尝试恢复密码攻击。
Sharp Zaurus使用可预测的Salt 'A0'加密屏幕保护密码,攻击者在知道密码HASH信息的情况下,可以通过多种密码暴力破解程序进行暴力猜测,如果用户密码简单的话,密码就很容易被猜测到。
<*来源:SURUAZ (
suruaz@nemmerle.hpdc.syr.edu
)
链接:
http://archives.neohapsis.com/archives/bugtraq/2002-07/0093.html
http://archives.neohapsis.com/archives/bugtraq/2002-07/0105.html
http://archives.neohapsis.com/archives/bugtraq/2002-07/0113.html
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 暂时没有合适的临时解决方法。
厂商补丁:
Sharp
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.sharp-usa.com/
浏览次数:
2999
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客