Дата публикации: | 08.11.2013 |
Всего просмотров: | 2748 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVSSv2 рейтинг: | 9 (AV:N/AC:L/Au:S/C:C/I:C/A:C/E:U/RL:O/RC:C) |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | OpenSSH 6.x |
Уязвимые версии: OpenSSH версии 6.2 и 6.3
Описание: Уязвимость существует из-за ошибки в процессе пост-аутентификации при выборе шифрования AES-GCM (aes128-gcm@openssh.com или aes256-gcm@openssh.com) во время обмена ключами. Удаленный авторизованный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости требуется, чтобы OpenSSH поддерживал AES-GCM шифрование. URL производителя: www.openssh.com Решение: Установите последнюю версию 6.4 с сайта производителя. |
|
Ссылки: | http://www.openssh.com/txt/gcmrekey.adv |