Логотип exploitDog
bind:CVE-2016-6210
Консоль
Логотип exploitDog

exploitDog

bind:CVE-2016-6210

Количество 14

Количество 14

ubuntu логотип

CVE-2016-6210

больше 8 лет назад

sshd in OpenSSH before 7.3, when SHA256 or SHA512 are used for user password hashing, uses BLOWFISH hashing on a static password when the username does not exist, which allows remote attackers to enumerate users by leveraging the timing difference between responses when a large password is provided.

CVSS3: 5.9
EPSS: Критический
redhat логотип

CVE-2016-6210

почти 9 лет назад

sshd in OpenSSH before 7.3, when SHA256 or SHA512 are used for user password hashing, uses BLOWFISH hashing on a static password when the username does not exist, which allows remote attackers to enumerate users by leveraging the timing difference between responses when a large password is provided.

CVSS3: 5.3
EPSS: Критический
nvd логотип

CVE-2016-6210

больше 8 лет назад

sshd in OpenSSH before 7.3, when SHA256 or SHA512 are used for user password hashing, uses BLOWFISH hashing on a static password when the username does not exist, which allows remote attackers to enumerate users by leveraging the timing difference between responses when a large password is provided.

CVSS3: 5.9
EPSS: Критический
debian логотип

CVE-2016-6210

больше 8 лет назад

sshd in OpenSSH before 7.3, when SHA256 or SHA512 are used for user pa ...

CVSS3: 5.9
EPSS: Критический
github логотип

GHSA-f525-65h3-3qjh

около 3 лет назад

sshd in OpenSSH before 7.3, when SHA256 or SHA512 are used for user password hashing, uses BLOWFISH hashing on a static password when the username does not exist, which allows remote attackers to enumerate users by leveraging the timing difference between responses when a large password is provided.

CVSS3: 5.9
EPSS: Критический
oracle-oval логотип

ELSA-2017-2563

почти 8 лет назад

ELSA-2017-2563: openssh security update (MODERATE)

EPSS: Низкий
fstec логотип

BDU:2016-02237

почти 9 лет назад

Уязвимость сетевого протокола ssh, связанная с раскрытием информации, позволяющая нарушителю получить доступ к конфиденциальным данным

CVSS3: 5.9
EPSS: Критический
suse-cvrf логотип

openSUSE-SU-2016:2339-1

почти 9 лет назад

Security update for openssh

EPSS: Низкий
suse-cvrf логотип

SUSE-SU-2016:2281-1

почти 9 лет назад

Security update for openssh

EPSS: Низкий
suse-cvrf логотип

SUSE-SU-2016:2280-1

почти 9 лет назад

Security update for openssh

EPSS: Низкий
oracle-oval логотип

ELSA-2023-4428

почти 2 года назад

ELSA-2023-4428: openssh security update (IMPORTANT)

EPSS: Низкий
suse-cvrf логотип

SUSE-SU-2016:2555-1

больше 8 лет назад

Security update for openssh-openssl1

EPSS: Низкий
suse-cvrf логотип

SUSE-SU-2016:2388-1

больше 8 лет назад

Security update for openssh

EPSS: Низкий
oracle-oval логотип

ELSA-2017-2029

почти 8 лет назад

ELSA-2017-2029: openssh security, bug fix, and enhancement update (MODERATE)

EPSS: Низкий

Уязвимостей на страницу

Уязвимость
CVSS
EPSS
Опубликовано
ubuntu логотип
CVE-2016-6210

sshd in OpenSSH before 7.3, when SHA256 or SHA512 are used for user password hashing, uses BLOWFISH hashing on a static password when the username does not exist, which allows remote attackers to enumerate users by leveraging the timing difference between responses when a large password is provided.

CVSS3: 5.9
92%
Критический
больше 8 лет назад
redhat логотип
CVE-2016-6210

sshd in OpenSSH before 7.3, when SHA256 or SHA512 are used for user password hashing, uses BLOWFISH hashing on a static password when the username does not exist, which allows remote attackers to enumerate users by leveraging the timing difference between responses when a large password is provided.

CVSS3: 5.3
92%
Критический
почти 9 лет назад
nvd логотип
CVE-2016-6210

sshd in OpenSSH before 7.3, when SHA256 or SHA512 are used for user password hashing, uses BLOWFISH hashing on a static password when the username does not exist, which allows remote attackers to enumerate users by leveraging the timing difference between responses when a large password is provided.

CVSS3: 5.9
92%
Критический
больше 8 лет назад
debian логотип
CVE-2016-6210

sshd in OpenSSH before 7.3, when SHA256 or SHA512 are used for user pa ...

CVSS3: 5.9
92%
Критический
больше 8 лет назад
github логотип
GHSA-f525-65h3-3qjh

sshd in OpenSSH before 7.3, when SHA256 or SHA512 are used for user password hashing, uses BLOWFISH hashing on a static password when the username does not exist, which allows remote attackers to enumerate users by leveraging the timing difference between responses when a large password is provided.

CVSS3: 5.9
92%
Критический
около 3 лет назад
oracle-oval логотип
ELSA-2017-2563

ELSA-2017-2563: openssh security update (MODERATE)

почти 8 лет назад
fstec логотип
BDU:2016-02237

Уязвимость сетевого протокола ssh, связанная с раскрытием информации, позволяющая нарушителю получить доступ к конфиденциальным данным

CVSS3: 5.9
92%
Критический
почти 9 лет назад
suse-cvrf логотип
openSUSE-SU-2016:2339-1

Security update for openssh

почти 9 лет назад
suse-cvrf логотип
SUSE-SU-2016:2281-1

Security update for openssh

почти 9 лет назад
suse-cvrf логотип
SUSE-SU-2016:2280-1

Security update for openssh

почти 9 лет назад
oracle-oval логотип
ELSA-2023-4428

ELSA-2023-4428: openssh security update (IMPORTANT)

почти 2 года назад
suse-cvrf логотип
SUSE-SU-2016:2555-1

Security update for openssh-openssl1

больше 8 лет назад
suse-cvrf логотип
SUSE-SU-2016:2388-1

Security update for openssh

больше 8 лет назад
oracle-oval логотип
ELSA-2017-2029

ELSA-2017-2029: openssh security, bug fix, and enhancement update (MODERATE)

почти 8 лет назад

Уязвимостей на страницу