Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-07108

Опубликовано: 24 авг. 2015
Источник: fstec
CVSS3: 7.4
CVSS2: 1.9
EPSS Низкий

Описание

Уязвимость средства криптографической защиты OpenSSH существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код или остановить службу sshd

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
OpenBSD Project

Наименование ПО

Ubuntu
Debian GNU/Linux
OpenSSH

Версия ПО

12.04 (Ubuntu)
15.04 (Ubuntu)
14.04 ESM (Ubuntu)
10 (Debian GNU/Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
до 6.9 включительно (OpenSSH)

Тип ПО

Операционная система
Программное средство защиты

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 12.04
Canonical Ltd. Ubuntu 15.04
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 1,9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,4)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для OpenSSH:
http://www.openssh.com/txt/release-7.0
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2015-6563
Для Ubuntu:
https://ubuntu.com/security/CVE-2015-6563

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 27%
0.0009
Низкий

7.4 High

CVSS3

1.9 Low

CVSS2

Связанные уязвимости

ubuntu
около 10 лет назад

The monitor component in sshd in OpenSSH before 7.0 on non-OpenBSD platforms accepts extraneous username data in MONITOR_REQ_PAM_INIT_CTX requests, which allows local users to conduct impersonation attacks by leveraging any SSH login access in conjunction with control of the sshd uid to send a crafted MONITOR_REQ_PWNAM request, related to monitor.c and monitor_wrap.c.

redhat
около 10 лет назад

The monitor component in sshd in OpenSSH before 7.0 on non-OpenBSD platforms accepts extraneous username data in MONITOR_REQ_PAM_INIT_CTX requests, which allows local users to conduct impersonation attacks by leveraging any SSH login access in conjunction with control of the sshd uid to send a crafted MONITOR_REQ_PWNAM request, related to monitor.c and monitor_wrap.c.

nvd
около 10 лет назад

The monitor component in sshd in OpenSSH before 7.0 on non-OpenBSD platforms accepts extraneous username data in MONITOR_REQ_PAM_INIT_CTX requests, which allows local users to conduct impersonation attacks by leveraging any SSH login access in conjunction with control of the sshd uid to send a crafted MONITOR_REQ_PWNAM request, related to monitor.c and monitor_wrap.c.

debian
около 10 лет назад

The monitor component in sshd in OpenSSH before 7.0 on non-OpenBSD pla ...

github
больше 3 лет назад

The monitor component in sshd in OpenSSH before 7.0 on non-OpenBSD platforms accepts extraneous username data in MONITOR_REQ_PAM_INIT_CTX requests, which allows local users to conduct impersonation attacks by leveraging any SSH login access in conjunction with control of the sshd uid to send a crafted MONITOR_REQ_PWNAM request, related to monitor.c and monitor_wrap.c.

EPSS

Процентиль: 27%
0.0009
Низкий

7.4 High

CVSS3

1.9 Low

CVSS2