KDE是一个为UNIX工作站设计的强大的开源图形桌面环境。KDE中所捆绑的KDM允许用户选择登录的会话类型。 KDM对用户配置文件的处理上存在漏洞,攻击者可能利用此漏洞非授权读取敏感的系统文件。 KDM的设置储存在用户的主目录中。通过符号链接攻击,KDM可能受骗允许用户读取通常情况下无法读取的内容,比如 /etc/shadow 文件。
KDE是一个为UNIX工作站设计的强大的开源图形桌面环境。KDE中所捆绑的KDM允许用户选择登录的会话类型。 KDM对用户配置文件的处理上存在漏洞,攻击者可能利用此漏洞非授权读取敏感的系统文件。 KDM的设置储存在用户的主目录中。通过符号链接攻击,KDM可能受骗允许用户读取通常情况下无法读取的内容,比如 /etc/shadow 文件。