Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-03142

Опубликовано: 02 авг. 2015
Источник: fstec
CVSS3: 3.1
CVSS2: 4.3
EPSS Низкий

Описание

Уязвимость средства криптографической защиты OpenSSH связанна с ошибками управления привилегиями. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на целостность защищаемой информации

Вендор

Canonical Ltd.
Oracle Corp.
Сообщество свободного программного обеспечения
OpenBSD Project

Наименование ПО

Ubuntu
Solaris
Debian GNU/Linux
Oracle Linux
OpenSSH

Версия ПО

12.04 (Ubuntu)
15.04 (Ubuntu)
11.3 (Solaris)
8.0 (Debian GNU/Linux)
14.04 ESM (Ubuntu)
6 (Oracle Linux)
до 6.9 (OpenSSH)

Тип ПО

Операционная система
Программное средство защиты

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 12.04
Canonical Ltd. Ubuntu 15.04
Oracle Corp. Solaris 11.3
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
Canonical Ltd. Ubuntu 14.04 ESM
Oracle Corp. Oracle Linux 6

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3)
Низкий уровень опасности (базовая оценка CVSS 3.0 составляет 3,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Juniper:
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11176&cat=SIRT_1&actp=LIST&showDraft=false
Для Ubuntu:
https://ubuntu.com/security/CVE-2015-5352
Для Debian GNU/Linux:
https://lists.debian.org/debian-lts-announce/2018/09/msg00010.html
Для программных продуктов Oracle Corp.:
https://www.oracle.com/security-alerts/bulletinjan2016.html
https://www.oracle.com/security-alerts/linuxbulletinapr2016.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 90%
0.05487
Низкий

3.1 Low

CVSS3

4.3 Medium

CVSS2

Связанные уязвимости

ubuntu
около 10 лет назад

The x11_open_helper function in channels.c in ssh in OpenSSH before 6.9, when ForwardX11Trusted mode is not used, lacks a check of the refusal deadline for X connections, which makes it easier for remote attackers to bypass intended access restrictions via a connection outside of the permitted time window.

redhat
около 10 лет назад

The x11_open_helper function in channels.c in ssh in OpenSSH before 6.9, when ForwardX11Trusted mode is not used, lacks a check of the refusal deadline for X connections, which makes it easier for remote attackers to bypass intended access restrictions via a connection outside of the permitted time window.

nvd
около 10 лет назад

The x11_open_helper function in channels.c in ssh in OpenSSH before 6.9, when ForwardX11Trusted mode is not used, lacks a check of the refusal deadline for X connections, which makes it easier for remote attackers to bypass intended access restrictions via a connection outside of the permitted time window.

debian
около 10 лет назад

The x11_open_helper function in channels.c in ssh in OpenSSH before 6. ...

github
больше 3 лет назад

The x11_open_helper function in channels.c in ssh in OpenSSH before 6.9, when ForwardX11Trusted mode is not used, lacks a check of the refusal deadline for X connections, which makes it easier for remote attackers to bypass intended access restrictions via a connection outside of the permitted time window.

EPSS

Процентиль: 90%
0.05487
Низкий

3.1 Low

CVSS3

4.3 Medium

CVSS2