OpenSSH 'schnorr.c'远程内存破坏漏洞
OpenSSH 'schnorr.c'远程内存破坏漏洞
发布日期:2014-01-29
更新日期:2014-02-15
受影响系统:
OpenSSH OpenSSH < 6.4
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 65230
CVE(CAN) ID: CVE-2014-1692
OpenSSH是SSH协议的开源实现。
OpenSSH 6.4版本及之前版本,如果Makefile.inc修改为启用J-PAKE协议,schnorr.c内的hash_buffer函数就不会初始化某些数据结构,这可使远程攻击者造成拒绝服务(内存破坏)。
<*来源:Mark Dowd
链接:http://xforce.iss.net/xforce/xfdb/90819
*>
建议:
--------------------------------------------------------------------------------
厂商补丁:
OpenSSH
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.openssh.com/
OpenSSH 的详细介绍:请点这里
OpenSSH 的下载地址:请点这里
通过OpenSSH远程登录时的延迟问题解决
Ubuntu 12.10下OpenSSH的离线安装方法
OpenSSH升级步骤及注意事项详解
OpenSSH普通用户无法登录的几种情况的解决方法
通用线程: OpenSSH 密钥管理,第 1 部分理解 RSA/DSA 认证
RedHat安装OpenSSH和配置sftp锁定目录
评论暂时关闭