OpenSSH AES-GCM加密'sshd'进程远程内存破坏漏洞

admin 2023-12-07 12:01:25 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
中危 OpenSSH AES-GCM加密'sshd'进程远程内存破坏漏洞

CVE编号

CVE-2013-4548

利用情况

暂无

补丁情况

官方补丁

披露时间

2013-11-09
漏洞描述
OpenSSH是一种开放源码的SSH协议的实现。 在密钥交换阶段选择AES-GCM加密的情况下,OpenSSH中的'sshd'没有初始化消息验证代码(Message Authentication Code)上下文,可导致一个内存破坏错误,允许远程攻击者利用漏洞提交特殊请求引用未初始化回调指针,可以高权限执行任意代码。
解决建议
OpenSSH 6.4已经修复该漏洞,建议用户下载更新:http://www.openssh.com/
参考链接
http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00017.html
http://marc.info/?l=bugtraq&m=141576985122836&w=2
http://openwall.com/lists/oss-security/2013/11/08/3
http://www.openssh.com/txt/gcmrekey.adv
http://www.ubuntu.com/usn/USN-2014-1
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 openbsd openssh 6.2 -
运行在以下环境
应用 openbsd openssh 6.3 -
运行在以下环境
系统 debian_10 openssh * Up to (excluding) 1:6.4p1-1
运行在以下环境
系统 debian_11 openssh * Up to (excluding) 1:6.4p1-1
运行在以下环境
系统 debian_12 openssh * Up to (excluding) 1:6.4p1-1
运行在以下环境
系统 debian_sid openssh * Up to (excluding) 1:6.4p1-1
运行在以下环境
系统 opensuse_13.1 openssh-debuginfo-6.2p2 * Up to (excluding) 3.4.1
运行在以下环境
系统 ubuntu_12.04.5_lts openssh * Up to (excluding) 1:5.9p1-5ubuntu1.1
阿里云评分 4.0
  • 攻击路径 远程
  • 攻击复杂度 复杂
  • 权限要求 普通权限
  • 影响范围 有限影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 数据泄露
  • 数据完整性 传输被破坏
  • 服务器危害 服务器失陷
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-264 权限、特权和访问控制
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0