跳至主內容

OpenSSH AES-GCM 記憶體損毀漏洞

最後更新 2013年11月12日 10:28 發佈日期: 2013年11月12日 876 觀看次數

風險: 中度風險

類型: 伺服器 - 其他伺服器

類型: 其他伺服器

在 OpenSSH 發現漏洞,未經認證的遠端使用者可繞過保安限制。

 

當交換密匙時選擇以 AES-GCM 加密,未經認證的遠端使用者可透過傳送特製數據引致記憶體損毀錯誤,利用漏洞在目標系統執行任意程式碼。該程式碼以目標使用者權限執行。

 

以上漏洞可用作繞過登入界面限制。


影響

  • 遠端執行程式碼
  • 繞過保安限制

受影響之系統或技術

  • 版本 6.2、6.3

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

  • 軟件供應商已提供修補程式(6.4),並提供版本 6.2 及 6.3 的修補程式。

漏洞識別碼


資料來源


相關連結