OpenSSH 'schnorr.c'远程内存破坏漏洞
时间:2014-02-21 13:08 来源:www.it.net.cn 作者:IT网
发布日期:2014-01-29
更新日期:2014-02-15
受影响系统:
OpenSSH OpenSSH < 6.4
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 65230
CVE(CAN) ID: CVE-2014-1692
OpenSSH是SSH协议的开源实现。
OpenSSH 6.4版本及之前版本,如果Makefile.inc修改为启用J-PAKE协议,schnorr.c内的hash_buffer函数就不会初始化某些数据结构,这可使远程攻击者造成拒绝服务(内存破坏)。
<*来源:Mark Dowd
链接:http://xforce.iss.net/xforce/xfdb/90819
*>
建议:
--------------------------------------------------------------------------------
厂商补丁:
OpenSSH
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.openssh.com/
(责任编辑:IT)
| 发布日期:2014-01-29 更新日期:2014-02-15 受影响系统: OpenSSH OpenSSH < 6.4 描述: -------------------------------------------------------------------------------- BUGTRAQ ID: 65230 CVE(CAN) ID: CVE-2014-1692 OpenSSH是SSH协议的开源实现。 OpenSSH 6.4版本及之前版本,如果Makefile.inc修改为启用J-PAKE协议,schnorr.c内的hash_buffer函数就不会初始化某些数据结构,这可使远程攻击者造成拒绝服务(内存破坏)。 <*来源:Mark Dowd 链接:http://xforce.iss.net/xforce/xfdb/90819 *> 建议: -------------------------------------------------------------------------------- 厂商补丁: OpenSSH ------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://www.openssh.com/ (责任编辑:IT) |