Errata ALT-PU-2016-1200-1: Информация
Исправления
Опубликовано: 19 января 2016 г.
BDU:2016-00407
Уязвимость средства криптографической защиты OpenSSH, позволяющая нарушителю вызвать отказ в обслуживании
Важность: MEDIUM (5,0)
Ссылки:
Опубликовано: 22 марта 2016 г.
BDU:2016-00819
Уязвимости средства криптографической защиты OpenSSH, позволяющие нарушителю обойти ограничения интерпретатора команд
Важность: MEDIUM (5,5)
Ссылки:
Опубликовано: 18 июля 2016 г.
BDU:2016-02237
Уязвимость сетевого протокола ssh, связанная с раскрытием информации, позволяющая нарушителю получить доступ к конфиденциальным данным
Важность: MEDIUM (5,9) Вектор: AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N
Ссылки:
Опубликовано: 11 апреля 2017 г.
BDU:2017-01263
Уязвимость клиента средства криптографической защиты OpenSSH, позволяющая нарушителю получить доверенные права при взаимодействии с X11-сервером
Важность: HIGH (7,5)
Ссылки:
Опубликовано: 21 июля 2016 г.
BDU:2018-00117
Уязвимость функции auth_password службы sshd средства криптографической защиты OpenSSH, позволяющая нарушителю вызвать отказ в обслуживании
Важность: HIGH (7,5) Вектор: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Ссылки:
Опубликовано: 14 января 2016 г.
BDU:2019-01913
Уязвимость функции resend_bytes средства криптографической защиты OpenSSH, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
Важность: MEDIUM (6,5) Вектор: AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
Ссылки:
Опубликовано: 14 января 2016 г.
BDU:2019-01914
Уязвимость функций roaming_read и roaming_write средства криптографической защиты OpenSSH, позволяющая нарушителю вызвать отказ в обслуживании
Важность: HIGH (8,1) Вектор: AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 30 апреля 2016 г.
BDU:2022-07416
Уязвимость функции do_setup_env (session.c) службы sshd средства криптографической защиты OpenSSH, позволяющая нарушителю повысить свои привилегии
Важность: HIGH (7,8) Вектор: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
Опубликовано: 1 мая 2016 г.
Изменено: 13 декабря 2022 г.
Изменено: 13 декабря 2022 г.
CVE-2015-8325
The do_setup_env function in session.c in sshd in OpenSSH through 7.2p2, when the UseLogin feature is enabled and PAM is configured to read .pam_environment files in user home directories, allows local users to gain privileges by triggering a crafted environment for the /bin/login program, as demonstrated by an LD_PRELOAD environment variable.
Важность: HIGH (7,8) Вектор: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- https://security-tracker.debian.org/tracker/CVE-2015-8325
- https://people.canonical.com/~ubuntu-security/cve/2015/CVE-2015-8325.html
- https://bugzilla.redhat.com/show_bug.cgi?id=1328012
- https://anongit.mindrot.org/openssh.git/commit/?id=85bdcd7c92fe7ff133bbc4e10a65c91810f88755
- 86187
- DSA-3550
- GLSA-201612-18
- 1036487
- RHSA-2017:0641
- RHSA-2016:2588
- https://security.netapp.com/advisory/ntap-20180628-0001/
- https://cert-portal.siemens.com/productcert/pdf/ssa-412672.pdf
Опубликовано: 15 января 2016 г.
Изменено: 13 декабря 2022 г.
Изменено: 13 декабря 2022 г.
CVE-2016-0777
The resend_bytes function in roaming_common.c in the client in OpenSSH 5.x, 6.x, and 7.x before 7.1p2 allows remote servers to obtain sensitive information from process memory by requesting transmission of an entire buffer, as demonstrated by reading a private key.
Важность: MEDIUM (6,5) Вектор: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
Ссылки:
- http://www.openssh.com/txt/release-7.1p2
- [oss-security] 20160114 Qualys Security Advisory - Roaming through the OpenSSH client: CVE-2016-0777 and CVE-2016-0778
- https://support.apple.com/HT206167
- APPLE-SA-2016-03-21-5
- https://blogs.sophos.com/2016/02/17/utm-up2date-9-354-released/
- https://blogs.sophos.com/2016/02/29/utm-up2date-9-319-released/
- https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c05247375
- http://www.oracle.com/technetwork/topics/security/linuxbulletinjan2016-2867209.html
- http://www.oracle.com/technetwork/topics/security/bulletinoct2015-2511968.html
- 80695
- http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10734
- FEDORA-2016-2e89eba0c1
- FEDORA-2016-67c6ef0d4f
- openSUSE-SU-2016:0127
- SUSE-SU-2016:0119
- SUSE-SU-2016:0117
- 20160115 Qualys Security Advisory - Roaming through the OpenSSH client: CVE-2016-0777 and CVE-2016-0778
- FEDORA-2016-c330264861
- https://bto.bluecoat.com/security-advisory/sa109
- DSA-3446
- USN-2869-1
- GLSA-201601-01
- 1034671
- SUSE-SU-2016:0118
- openSUSE-SU-2016:0128
- SUSE-SU-2016:0120
- http://packetstormsecurity.com/files/135273/Qualys-Security-Advisory-OpenSSH-Overflow-Leak.html
- FEDORA-2016-4556904561
- https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c05356388
- https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c05385680
- https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c05390722
- FreeBSD-SA-16:07
- 20160114 Qualys Security Advisory - Roaming through the OpenSSH client: CVE-2016-0777 and CVE-2016-0778
- https://cert-portal.siemens.com/productcert/pdf/ssa-412672.pdf
Опубликовано: 15 января 2016 г.
Изменено: 13 декабря 2022 г.
Изменено: 13 декабря 2022 г.
CVE-2016-0778
The (1) roaming_read and (2) roaming_write functions in roaming_common.c in the client in OpenSSH 5.x, 6.x, and 7.x before 7.1p2, when certain proxy and forward options are enabled, do not properly maintain connection file descriptors, which allows remote servers to cause a denial of service (heap-based buffer overflow) or possibly have unspecified other impact by requesting many forwardings.
Важность: HIGH (8,1) Вектор: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- http://www.openssh.com/txt/release-7.1p2
- [oss-security] 20160114 Qualys Security Advisory - Roaming through the OpenSSH client: CVE-2016-0777 and CVE-2016-0778
- https://support.apple.com/HT206167
- APPLE-SA-2016-03-21-5
- https://blogs.sophos.com/2016/02/17/utm-up2date-9-354-released/
- https://blogs.sophos.com/2016/02/29/utm-up2date-9-319-released/
- https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c05247375
- http://www.oracle.com/technetwork/topics/security/linuxbulletinjan2016-2867209.html
- http://www.oracle.com/technetwork/topics/security/bulletinoct2015-2511968.html
- 80698
- http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10734
- FEDORA-2016-2e89eba0c1
- openSUSE-SU-2016:0127
- SUSE-SU-2016:0119
- SUSE-SU-2016:0117
- 20160115 Qualys Security Advisory - Roaming through the OpenSSH client: CVE-2016-0777 and CVE-2016-0778
- https://bto.bluecoat.com/security-advisory/sa109
- DSA-3446
- USN-2869-1
- GLSA-201601-01
- 1034671
- SUSE-SU-2016:0118
- openSUSE-SU-2016:0128
- SUSE-SU-2016:0120
- http://packetstormsecurity.com/files/135273/Qualys-Security-Advisory-OpenSSH-Overflow-Leak.html
- FEDORA-2016-4556904561
- https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c05356388
- https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c05385680
- https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c05390722
- 20160114 Qualys Security Advisory - Roaming through the OpenSSH client: CVE-2016-0777 and CVE-2016-0778
- https://cert-portal.siemens.com/productcert/pdf/ssa-412672.pdf
Опубликовано: 19 января 2016 г.
Изменено: 13 декабря 2022 г.
Изменено: 13 декабря 2022 г.
CVE-2016-1907
The ssh_packet_read_poll2 function in packet.c in OpenSSH before 7.1p2 allows remote attackers to cause a denial of service (out-of-bounds read and application crash) via crafted network traffic.
Важность: MEDIUM (5,3) Вектор: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
Ссылки:
- http://www.openssh.com/txt/release-7.1p2
- https://anongit.mindrot.org/openssh.git/commit/?id=2fecfd486bdba9f51b3a789277bb0733ca36e1c0
- FEDORA-2016-2e89eba0c1
- FEDORA-2016-c330264861
- https://bto.bluecoat.com/security-advisory/sa109
- FEDORA-2016-4556904561
- https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c05356388
- 81293
- https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c05385680
- https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c05390722
- https://cert-portal.siemens.com/productcert/pdf/ssa-412672.pdf
Опубликовано: 11 апреля 2017 г.
Изменено: 13 декабря 2022 г.
Изменено: 13 декабря 2022 г.
CVE-2016-1908
The client in OpenSSH before 7.2 mishandles failed cookie generation for untrusted X11 forwarding and relies on the local X11 server for access-control decisions, which allows remote X11 clients to trigger a fallback and obtain trusted X11 forwarding privileges by leveraging configuration issues on this X11 server, as demonstrated by lack of the SECURITY extension on this X11 server.
Важность: CRITICAL (9,8) Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Ссылки:
- https://bugzilla.redhat.com/show_bug.cgi?id=1298741
- https://anongit.mindrot.org/openssh.git/commit/?id=ed4ce82dbfa8a3a3c8ea6fa0db113c71e234416c
- http://www.openssh.com/txt/release-7.2
- [oss-security] 20160115 Re: Qualys Security Advisory - Roaming through the OpenSSH client: CVE-2016-0777 and CVE-2016-0778
- 84427
- GLSA-201612-18
- 1034705
- RHSA-2016:0741
- RHSA-2016:0465
- http://www.oracle.com/technetwork/topics/security/linuxbulletinapr2016-2952096.html
- [debian-lts-announce] 20180910 [SECURITY] [DLA 1500-1] openssh security update
- https://cert-portal.siemens.com/productcert/pdf/ssa-412672.pdf
Опубликовано: 22 марта 2016 г.
Изменено: 11 сентября 2018 г.
Изменено: 11 сентября 2018 г.
CVE-2016-3115
Multiple CRLF injection vulnerabilities in session.c in sshd in OpenSSH before 7.2p2 allow remote authenticated users to bypass intended shell-command restrictions via crafted X11 forwarding data, related to the (1) do_authenticated1 and (2) session_x11_req functions.
Важность: MEDIUM (6,4) Вектор: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N
Ссылки:
- http://cvsweb.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/session.c.diff?r1=1.281&r2=1.282&f=h
- http://cvsweb.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/session.c
- http://www.openssh.com/txt/x11fwd.adv
- http://www.oracle.com/technetwork/topics/security/ovmbulletinjul2016-3090546.html
- http://www.oracle.com/technetwork/topics/security/linuxbulletinapr2016-2952096.html
- http://www.oracle.com/technetwork/topics/security/bulletinapr2016-2952098.html
- 84314
- FEDORA-2016-08e5803496
- RHSA-2016:0466
- FEDORA-2016-bb59db3c86
- FEDORA-2016-d339d610c1
- FEDORA-2016-188267b485
- 20160314 CVE-2016-3115 - OpenSSH <=7.2p1 xauth injection
- 20160314 CVE-2016-3116 - Dropbear SSH xauth injection
- FEDORA-2016-fc1cc33e05
- https://github.com/tintinweb/pub/tree/master/pocs/cve-2016-3115
- FEDORA-2016-0bcab055a7
- 39569
- FreeBSD-SA-16:14
- https://bto.bluecoat.com/security-advisory/sa121
- http://packetstormsecurity.com/files/136234/OpenSSH-7.2p1-xauth-Command-Injection-Bypass.html
- 1035249
- GLSA-201612-18
- RHSA-2016:0465
- [debian-lts-announce] 20180910 [SECURITY] [DLA 1500-1] openssh security update
Опубликовано: 13 февраля 2017 г.
Изменено: 13 декабря 2022 г.
Изменено: 13 декабря 2022 г.
CVE-2016-6210
sshd in OpenSSH before 7.3, when SHA256 or SHA512 are used for user password hashing, uses BLOWFISH hashing on a static password when the username does not exist, which allows remote attackers to enumerate users by leveraging the timing difference between responses when a large password is provided.
Важность: MEDIUM (5,9) Вектор: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N
Ссылки:
Опубликовано: 8 августа 2016 г.
Изменено: 7 ноября 2023 г.
Изменено: 7 ноября 2023 г.
CVE-2016-6515
The auth_password function in auth-passwd.c in sshd in OpenSSH before 7.3 does not limit password lengths for password authentication, which allows remote attackers to cause a denial of service (crypt CPU consumption) via a long string.
Важность: HIGH (7,5) Вектор: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Ссылки:
- https://github.com/openssh/openssh-portable/commit/fcd135c9df440bcd2d5870405ad3311743d78d97
- [oss-security] 20160801 Announce: OpenSSH 7.3 released
- 92212
- 40888
- http://packetstormsecurity.com/files/140070/OpenSSH-7.2-Denial-Of-Service.html
- 1036487
- http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html
- FreeBSD-SA-17:06
- https://security.netapp.com/advisory/ntap-20171130-0003/
- RHSA-2017:2029
- https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbhf03779en_us
- [debian-lts-announce] 20180910 [SECURITY] [DLA 1500-1] openssh security update
- https://cert-portal.siemens.com/productcert/pdf/ssa-676336.pdf
- https://cert-portal.siemens.com/productcert/pdf/ssa-412672.pdf
- FEDORA-2016-4a3debc3a6