Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-07109

Опубликовано: 24 авг. 2015
Источник: fstec
CVSS3: 7.4
CVSS2: 6.9
EPSS Низкий

Описание

Уязвимость функции mm_answer_pam_free_ctx средства криптографической защиты OpenSSH связана с ошибками управления привилегиями. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код или остановить службу sshd

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
OpenBSD Project

Наименование ПО

Ubuntu
Debian GNU/Linux
OpenSSH

Версия ПО

12.04 (Ubuntu)
15.04 (Ubuntu)
14.04 ESM (Ubuntu)
10 (Debian GNU/Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
до 6.9 включительно (OpenSSH)

Тип ПО

Операционная система
Программное средство защиты

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 12.04
Canonical Ltd. Ubuntu 15.04
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,4)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для OpenSSH:
http://www.openssh.com/txt/release-7.0
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2015-6564
Для Ubuntu:
https://ubuntu.com/security/CVE-2015-6564

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 84%
0.02272
Низкий

7.4 High

CVSS3

6.9 Medium

CVSS2

Связанные уязвимости

ubuntu
около 10 лет назад

Use-after-free vulnerability in the mm_answer_pam_free_ctx function in monitor.c in sshd in OpenSSH before 7.0 on non-OpenBSD platforms might allow local users to gain privileges by leveraging control of the sshd uid to send an unexpectedly early MONITOR_REQ_PAM_FREE_CTX request.

redhat
около 10 лет назад

Use-after-free vulnerability in the mm_answer_pam_free_ctx function in monitor.c in sshd in OpenSSH before 7.0 on non-OpenBSD platforms might allow local users to gain privileges by leveraging control of the sshd uid to send an unexpectedly early MONITOR_REQ_PAM_FREE_CTX request.

nvd
около 10 лет назад

Use-after-free vulnerability in the mm_answer_pam_free_ctx function in monitor.c in sshd in OpenSSH before 7.0 on non-OpenBSD platforms might allow local users to gain privileges by leveraging control of the sshd uid to send an unexpectedly early MONITOR_REQ_PAM_FREE_CTX request.

debian
около 10 лет назад

Use-after-free vulnerability in the mm_answer_pam_free_ctx function in ...

github
больше 3 лет назад

Use-after-free vulnerability in the mm_answer_pam_free_ctx function in monitor.c in sshd in OpenSSH before 7.0 on non-OpenBSD platforms might allow local users to gain privileges by leveraging control of the sshd uid to send an unexpectedly early MONITOR_REQ_PAM_FREE_CTX request.

EPSS

Процентиль: 84%
0.02272
Низкий

7.4 High

CVSS3

6.9 Medium

CVSS2