Дата публикации: | 22.02.2001 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 7978 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Secure Shell, или SSH, удаленный зашифрованный протокол доступа. SSH или код, основанный на SSH, используется многими системами во всем мире. Ошибка целочисленного переполнения в CRC32 compensation attack detection позволяет удаленным атакующим перезаписывать произвольные местоположения в памяти и выполнять произвольный код. Переполнение происходит при посылке больших пакетов или клиентом или сервером, и представление 32 бит длины SSH пакетов сопоставлено с 16 бит целым числом. Различие в представлении данных в этих ситуациях заставит 16 битную переменную сопоставить с нулем. В результате, будущие запросы к malloc () будут разрушены нападающим. Уязвимость позволяет нападающему выполнять произвольный код с привилегиями SSH сервера (обычно корень) или SSH клиента. Уязвимость обнаружена в Cisco IOS 12.0-12.2, Cisco PIX Firewall 5.2-5.3, OpenSSH 1.2.2-2.2, Secure Computing SafeWord Agent For SSH 1.0, SSH Communications Security SSH 1.2.24- SSH 1.2.31 |
Ссылки: | эксплоит |