この製品は、機密情報を平文でメモリに保存する。
機密メモリはディスクに保存されたり、コア・ダンプに保存されたり、製品がクラッシュした場合、あるいはプログラマーがメモリを解放する前に適切にクリアしなかった場合に、クリアされずに残る可能性がある。
このような問題は通常、管理者権限を持つ者にしか悪用できないとも言える。しかし、スワッピングによってメモリがディスクに書き込まれ、その後に物理的な攻撃を受ける可能性がある。コアダンプファイルのパーミッションが安全でなかったり、信頼できない人がアクセスできるアーカイブファイルに保存されていたりするかもしれない。あるいは、クリアされていない機密メモリが、別の弱点によって不注意に攻撃者にさらされるかもしれない。
The product stores sensitive information in cleartext in memory.
The sensitive memory might be saved to disk, stored in a core dump, or remain uncleared if the product crashes, or if the programmer does not properly clear the memory before freeing it.
It could be argued that such problems are usually only exploitable by those with administrator privileges. However, swapping could cause the memory to be written to disk and leave it accessible to physical attack afterwards. Core dump files might have insecure permissions or be stored in archive files that are accessible to untrusted people. Or, uncleared sensitive memory might be inadvertently exposed to attackers due to another weakness.