当前位置: > Linux安全 >

OpenSSH 'schnorr.c'远程内存破坏漏洞

时间:2014-02-21 13:08来源:www.it.net.cn 作者:IT网
发布日期:2014-01-29
更新日期:2014-02-15

受影响系统:
OpenSSH OpenSSH < 6.4
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 65230
CVE(CAN) ID: CVE-2014-1692

OpenSSH是SSH协议的开源实现。

OpenSSH 6.4版本及之前版本,如果Makefile.inc修改为启用J-PAKE协议,schnorr.c内的hash_buffer函数就不会初始化某些数据结构,这可使远程攻击者造成拒绝服务(内存破坏)。

<*来源:Mark Dowd
 
  链接:http://xforce.iss.net/xforce/xfdb/90819
*>

建议:
--------------------------------------------------------------------------------
厂商补丁:

OpenSSH
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.openssh.com/

(责任编辑:IT)
------分隔线----------------------------
栏目列表
推荐内容