• Добро пожаловать на инвестиционный форум!

    Во всем многообразии инвестиций трудно разобраться. MMGP станет вашим надежным помощником и путеводителем в мире инвестиций. Только самые последние тренды, передовые технологии и новые возможности. 400 тысяч пользователей уже выбрали нас. Самые актуальные новости, проверенные стратегии и способы заработка. Сюда люди приходят поделиться своим опытом, найти и обсудить новые перспективы. 16 миллионов сообщений, оставленных нашими пользователями, содержат их бесценный опыт и знания. Присоединяйтесь и вы!

    Впрочем, для начала надо зарегистрироваться!
  • 🐑 Моисей водил бесплатно. А мы платим, хотя тоже планируем работать 40 лет! Принимай участие в партнеской программе MMGP
  • 📝 Знаешь буквы и умеешь их компоновать? Платим. Дорого. Бессрочная акция от MMGP: "ОПЛАТА ЗА СООБЩЕНИЯ"
  • 💰 В данном разделе действует акция с оплатой за новые публикации
  • 📌 Внимание! Перед публикацией новостей ознакомьтесь с правилами новостных разделов

В OpenSSH обнаружены множественные уязвимости

kral85

Новичок
Регистрация
08.06.2016
Сообщения
315
Реакции
15
Поинты
0.000
Проэксплуатировав проблемы, удаленный атакующий может вызвать отказ в обслуживании или повысить привилегии на системе.
В клиенте OpenSSH обнаружен ряд уязвимостей, позволяющих вызвать отказ в обслуживании, получить доступ к важным данным и повысить привилегии на системе. Проблемы затрагивают все версии OpenSSH до 7.3.
Первая уязвимость существует из-за ошибки в функции crypt(3) при обработке слишком длинных паролей. Удаленный атакующий может отправить серверу специально сформированный (очень длинный) пароль и потребить большое количество ресурсов процессора.
Вторая уязвимость связана с ошибкой в реализации криптографических алгоритмов. Проэксплуатировав проблему, злоумышленник может осуществить CBC padding oracle атаку на ssh(1) и sshd(8).
Еще одна уязвимость существует из-за ошибки при обработке данных окружения. Локальный пользователь может с помощью специально сформированной переменной окружения осуществить атаки на процесс bin/login, если на системе PAM настроен на чтение данных из переменных окружения и sshd_config содержит опцию UseLogin=yes. Уязвимость распространяется на портативную версию OpenSSH.
Наконец, четвертая проблема вызвана ошибкой в реализации MAC-верификации для алгоритмов Encrypt-then-MAC (EtM). Проэксплуатировав уязвимость, злоумышленники может осуществить тайминг-атаку.
Исправленная версия OpenSSH 7.3 уже доступна на сайте разработчика.

Источник:http://www.securitylab.ru/news/483264.php
 
Сверху Снизу