OpenSSH 'sshd'进程远程内存破坏漏洞
OpenSSH 'sshd'进程远程内存破坏漏洞
发布日期:2013-11-07
更新日期:2013-11-11
受影响系统:
OpenSSH OpenSSH 6.3
OpenSSH OpenSSH 6.2
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 63605
CVE(CAN) ID: CVE-2013-4548
OpenSSH是SSH协议的开源实现。
OpenSSH 6.2及6.3版本在密钥交换时选择了AES-GCM密码后存在错误,可导致间接引用未初始化的回调指针,然后执行任意代码。
<*来源:Markus Friedl
链接:http://secunia.com/advisories/55594/
*>
建议:
--------------------------------------------------------------------------------
厂商补丁:
OpenSSH
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.openssh.com/
http://www.openssh.com/txt/gcmrekey.adv
OpenSSH 的详细介绍:请点这里
OpenSSH 的下载地址:请点这里
通过OpenSSH远程登录时的延迟问题解决
Ubuntu 12.10下OpenSSH的离线安装方法
OpenSSH升级步骤及注意事项详解
OpenSSH普通用户无法登录的几种情况的解决方法
通用线程: OpenSSH 密钥管理,第 1 部分理解 RSA/DSA 认证
RedHat安装OpenSSH和配置sftp锁定目录
评论暂时关闭