OpenSSH 'schnorr.c'远程内存破坏漏洞


发布日期:2014-01-29
更新日期:2014-02-15

受影响系统:
OpenSSH OpenSSH < 6.4
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 65230
CVE(CAN) ID: CVE-2014-1692

OpenSSH是SSH协议的开源实现。

OpenSSH 6.4版本及之前版本,如果Makefile.inc修改为启用J-PAKE协议,schnorr.c内的hash_buffer函数就不会初始化某些数据结构,这可使远程攻击者造成拒绝服务(内存破坏)。

<*来源:Mark Dowd
 
  链接:http://xforce.iss.net/xforce/xfdb/90819
*>

建议:
--------------------------------------------------------------------------------
厂商补丁:

OpenSSH
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.openssh.com/

OpenSSH 的详细介绍:请点这里
OpenSSH 的下载地址:请点这里

通过OpenSSH远程登录时的延迟问题解决

Ubuntu 12.10下OpenSSH的离线安装方法

OpenSSH升级步骤及注意事项详解

OpenSSH普通用户无法登录的几种情况的解决方法

通用线程: OpenSSH 密钥管理,第 1 部分理解 RSA/DSA 认证

RedHat安装OpenSSH和配置sftp锁定目录

相关内容