Выполнение произвольного кода в OpenSSH

Дата публикации:
08.11.2013
Дата изменения:
08.11.2013
Всего просмотров:
2080
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:L/Au:S/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9/Temporal:6.7
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
OpenSSH 6.x
Уязвимые версии: OpenSSH версии 6.2 и 6.3

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки в процессе пост-аутентификации при выборе шифрования AES-GCM (aes128-gcm@openssh.com или aes256-gcm@openssh.com) во время обмена ключами. Удаленный авторизованный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

Для успешной эксплуатации уязвимости требуется, чтобы OpenSSH поддерживал AES-GCM шифрование.

URL производителя: www.openssh.com

Решение: Установите последнюю версию 6.4 с сайта производителя.

Ссылки: http://www.openssh.com/txt/gcmrekey.adv

или введите имя

CAPTCHA