OpenSSH AES-GCM 記憶體損毀漏洞
最後更新
2013年11月12日 10:28
發佈日期:
2013年11月12日
974
觀看次數
風險: 中度風險
類型: 伺服器 - 其他伺服器
在 OpenSSH 發現漏洞,未經認證的遠端使用者可繞過保安限制。
當交換密匙時選擇以 AES-GCM 加密,未經認證的遠端使用者可透過傳送特製數據引致記憶體損毀錯誤,利用漏洞在目標系統執行任意程式碼。該程式碼以目標使用者權限執行。
以上漏洞可用作繞過登入界面限制。
影響
- 遠端執行程式碼
- 繞過保安限制
受影響之系統或技術
- 版本 6.2、6.3
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
- 軟件供應商已提供修補程式(6.4),並提供版本 6.2 及 6.3 的修補程式。
漏洞識別碼
資料來源
相關連結
分享至