| Дата публикации: | 08.11.2013 |
| Всего просмотров: | 2772 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVSSv2 рейтинг: | 9 (AV:N/AC:L/Au:S/C:C/I:C/A:C/E:U/RL:O/RC:C) |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | OpenSSH 6.x |
| Уязвимые версии: OpenSSH версии 6.2 и 6.3
Описание: Уязвимость существует из-за ошибки в процессе пост-аутентификации при выборе шифрования AES-GCM (aes128-gcm@openssh.com или aes256-gcm@openssh.com) во время обмена ключами. Удаленный авторизованный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости требуется, чтобы OpenSSH поддерживал AES-GCM шифрование. URL производителя: www.openssh.com Решение: Установите последнюю версию 6.4 с сайта производителя. |
|
| Ссылки: | http://www.openssh.com/txt/gcmrekey.adv |