Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-01893

Опубликовано: 18 фев. 2025
Источник: fstec
CVSS3: 5.9
CVSS2: 5.4
EPSS Средний

Описание

Уязвимость сервера средства криптографической защиты OpenSSH связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Novell Inc.
Canonical Ltd.
ООО «РусБИТех-Астра»
OpenBSD Project
АО "НППКТ"

Наименование ПО

openSUSE Tumbleweed
Suse Linux Enterprise Desktop
Suse Linux Enterprise Server
SUSE Linux Enterprise Server for SAP Applications
SUSE Linux Enterprise High Performance Computing
SUSE Linux Enterprise Module for Basesystem
Ubuntu
OpenSUSE Leap
SUSE Linux Enterprise Module for Desktop Applications
Astra Linux Special Edition
OpenSSH
ОСОН ОСнова Оnyx

Версия ПО

- (openSUSE Tumbleweed)
15 SP6 (Suse Linux Enterprise Desktop)
15 SP6 (Suse Linux Enterprise Server)
15 SP6 (SUSE Linux Enterprise Server for SAP Applications)
15 SP6 (SUSE Linux Enterprise High Performance Computing)
15 SP6 (SUSE Linux Enterprise Module for Basesystem)
24.04 LTS (Ubuntu)
15.6 (OpenSUSE Leap)
15 SP6 (SUSE Linux Enterprise Module for Desktop Applications)
1.8 (Astra Linux Special Edition)
24.10 (Ubuntu)
от 9.5p1 (OpenSSH)
до 2.12 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система
Прикладное ПО информационных систем
Программное средство защиты

Операционные системы и аппаратные платформы

Novell Inc. openSUSE Tumbleweed -
Novell Inc. Suse Linux Enterprise Desktop 15 SP6
Novell Inc. Suse Linux Enterprise Server 15 SP6
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 15 SP6
Canonical Ltd. Ubuntu 24.04 LTS
Novell Inc. OpenSUSE Leap 15.6
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
Canonical Ltd. Ubuntu 24.10
АО "НППКТ" ОСОН ОСнова Оnyx до 2.12

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,4)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,9)
Высокий уровень опасности (оценка CVSS 4.0 составляет 8,2)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2025-26466.html
Для Ubuntu:
https://ubuntu.com/security/CVE-2025-26466
Обновление программного обеспечения openssh до версии 1:9.9p2-1osnova2u1
Для ОС Astra Linux:
обновить пакет openssh до 1:9.6p1-2~deb10u1astra8se8+ci3 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0411SE18

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 97%
0.42381
Средний

5.9 Medium

CVSS3

5.4 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.9
ubuntu
6 месяцев назад

A flaw was found in the OpenSSH package. For each ping packet the SSH server receives, a pong packet is allocated in a memory buffer and stored in a queue of packages. It is only freed when the server/client key exchange has finished. A malicious client may keep sending such packages, leading to an uncontrolled increase in memory consumption on the server side. Consequently, the server may become unavailable, resulting in a denial of service attack.

CVSS3: 5.9
redhat
6 месяцев назад

A flaw was found in the OpenSSH package. For each ping packet the SSH server receives, a pong packet is allocated in a memory buffer and stored in a queue of packages. It is only freed when the server/client key exchange has finished. A malicious client may keep sending such packages, leading to an uncontrolled increase in memory consumption on the server side. Consequently, the server may become unavailable, resulting in a denial of service attack.

CVSS3: 5.9
nvd
6 месяцев назад

A flaw was found in the OpenSSH package. For each ping packet the SSH server receives, a pong packet is allocated in a memory buffer and stored in a queue of packages. It is only freed when the server/client key exchange has finished. A malicious client may keep sending such packages, leading to an uncontrolled increase in memory consumption on the server side. Consequently, the server may become unavailable, resulting in a denial of service attack.

CVSS3: 5.9
msrc
6 месяцев назад

Описание отсутствует

CVSS3: 5.9
debian
6 месяцев назад

A flaw was found in the OpenSSH package. For each ping packet the SSH ...

EPSS

Процентиль: 97%
0.42381
Средний

5.9 Medium

CVSS3

5.4 Medium

CVSS2