OpenSSH 'sshd'进程远程内存破坏漏洞


发布日期:2013-11-07
更新日期:2013-11-11

受影响系统:
OpenSSH OpenSSH 6.3
OpenSSH OpenSSH 6.2
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 63605
CVE(CAN) ID: CVE-2013-4548

OpenSSH是SSH协议的开源实现。

OpenSSH 6.2及6.3版本在密钥交换时选择了AES-GCM密码后存在错误,可导致间接引用未初始化的回调指针,然后执行任意代码。

<*来源:Markus Friedl
 
  链接:http://secunia.com/advisories/55594/
*>

建议:
--------------------------------------------------------------------------------
厂商补丁:

OpenSSH
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.openssh.com/
http://www.openssh.com/txt/gcmrekey.adv

OpenSSH 的详细介绍:请点这里
OpenSSH 的下载地址:请点这里

通过OpenSSH远程登录时的延迟问题解决

Ubuntu 12.10下OpenSSH的离线安装方法

OpenSSH升级步骤及注意事项详解

OpenSSH普通用户无法登录的几种情况的解决方法

通用线程: OpenSSH 密钥管理,第 1 部分理解 RSA/DSA 认证

RedHat安装OpenSSH和配置sftp锁定目录

相关内容