| Дата публикации: | 19.12.2012 |
| Всего просмотров: | 1186 |
| Опасность: | Высокая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVSSv2 рейтинг: | 7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) |
| CVE ID: | CVE-2012-5975 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Обход ограничений безопасности |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | SSH Tectia Server 6.x |
| Уязвимые версии: SSH Tectia Server 6.3.2 и более ранние версии.
Описание: Уязвимость существует из-за ошибки в функции SSH USERAUTH CHANGE REQUEST при обработке парольной аутентификации "old-style". Удаленный пользователь может сбросить пароль произвольного пользователя и обойти механизм аутентификации. URL производителя: http://www.ssh.com/products/client-server/ Решение: Установите обновление с сайта производителя. |
|
| Ссылки: |
http://archives.neohapsis.com/archives/fulldisclosure/2012-12/0065.html http://archives.neohapsis.com/archives/fulldisclosure/2012-12/0013.html http://www.ssh.com/index.php/component/content/article/531.html |