Inicia sesión




Vulnerabilidad En OpenSSH Client

 

OpenSSH versión 7.1p2 ha sido puesto en libertad para hacer frente a las vulnerabilidades en las versiones 5.4 a través 7.1p1. Explotación de una de estas vulnerabilidades podría permitir a un atacante remoto obtener información sensible de un sistema afectado.

Se anima a los usuarios y administradores para revisar el OpenSSH Notas de la versión (enlace es externo)y la nota de vulnerabilidad VU # 456088 y apliquen la actualización necesaria.

 

Visión de conjunto


versiones de código de cliente OpenSSH 5.4 a través 7.1p1 contiene una vulnerabilidad de la información del cliente fuga que podría permitir a un cliente OpenSSH se filtre la información no se limitan a, pero incluyendo las claves privadas, así como un desbordamiento de memoria intermedia en ciertas configuraciones no predeterminadas.

Descripción


CWE-200 : Información sobre la exposición - CVE-2016-0777
De acuerdo con los OpenSSH notas de la versión para la versión 7.1p2:

 El código de cliente OpenSSH entre 5.4 y 7.1 incluye soporte experimental para la reanudación de SSH-conexiones (roaming). 

El código de servidor coincidente nunca ha sido enviado, pero el código de cliente fue activado por defecto y podría ser engañado por un servidor malicioso en fugas de memoria del cliente con el servidor, incluyendo las claves de usuario cliente privado. 

la autenticación de la clave de host del servidor impide la explotación por una, por lo que esta fuga de información está restringido man-in-the-middle para conexiones con servidores maliciosos o comprometidos.

CWE-122 : Desbordamiento de búfer basado en el heap - CVE-2.016 hasta 0.778 De acuerdo con Qualys, las funciones de API packet_write_wait () y ssh_packet_write_wait () puede desbordarse en algunos escenarios después de una reconexión exitosa. Qualys también señala que:

El desbordamiento del búfer, por el contrario, está presente en la configuración por defecto del cliente OpenSSH, pero su explotación requiere dos opciones no predeterminadas: a ProxyCommand, y, o bien ForwardAgent (-A) o ForwardX11 (-X). Este desbordamiento de búfer tanto, es poco probable que tenga un impacto en el mundo real, pero ofrece un estudio de caso particularmente interesante.

Para obtener más información, véase el asesor de Qualys . La puntuación CVSS continuación se basa en CVE-2016 a 0777.


Te sugiero seguir leyendo...


  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2016-02-16
  • Categorias: Noticias OpenSSH Tutorial Seguridad

Vulnerabilidad En OpenSSH Client
Vulnerabilidad En OpenSSH Client Vulnerabilidad En OpenSSH Client...
Tutoriales en linea




Información
Usuarios que no esten registrados no pueden dejar comentarios, te invitamos a que te registre!






Como Saber Si Mi Equipo Está Infectado De Malware

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2020-08-11
  • Categorias: Software Ordenador Internet malware Noticias Tutorial

Qué Hacer Para Que Google Indexe Tu Web

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2020-08-11
  • Categorias: Google WebSite Indexar Noticias Tutorial

Cómo descargar y descubrir los mejores stickers en Facebook

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2020-08-11
  • Categorias: Redes Sociales Facebook Noticias Tutorial

Desarrollo De Software - Parte 1

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2020-08-11
  • Categorias: Lenguajes De Programacion Software Nuevas Tecnologias Cursos Noticias Tutorial

¿Por qué no eres un famoso diseñador gráfico?

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2020-08-05
  • Categorias: Cursos Noticias Tutorial

Curso de iniciación de JavaScript

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2020-07-26
  • Categorias: Lenguajes De Programacion javascript Cursos Noticias Tutorial