Информационная безопасность
[RU] switch to English


Многочисленные ошибки в OpenSSH (multiple bugs)
дополнено с 28 сентября 2006 г.
Опубликовано:3 октября 2008 г.
Источник:
SecurityVulns ID:6657
Тип:удаленная
Уровень опасности:
6/10
Описание:Несколько различных DoS-условий.
Затронутые продукты:OPENSSH : OpenSSH 4.3
 OPENSSH : OpenSSH 4.6
CVE:CVE-2008-4109 (A certain Debian patch for OpenSSH before 4.3p2-9etch3 on etch; before 4.6p1-1 on sid and lenny; and on other distributions such as SUSE uses functions that are not async-signal-safe in the signal handler for login timeouts, which allows remote attackers to cause a denial of service (connection slot exhaustion) via multiple login attempts. NOTE: this issue exists because of an incorrect fix for CVE-2006-5051.)
 CVE-2006-5051 (Signal handler race condition in OpenSSH before 4.4 allows remote attackers to cause a denial of service (crash), and possibly execute arbitrary code if GSSAPI authentication is enabled, via unspecified vectors that lead to a double-free.)
Оригинальный текстdocumentUBUNTU, [USN-649-1] OpenSSH vulnerabilities (03.10.2008)
 documentDEBIAN, [SECURITY] [DSA 1638-1] New openssh packages fix denial of service (20.09.2008)
 documentOPENSSH, OpenSSH 4.4 is available (28.09.2006)
Файлы:OpenSSH CRC compensation attack detection DoS PoC

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород