CVE-2016-10009:OpenSSH 远程执行代码漏洞

SecurityFocus 在其网站上公布了一个关于 OpenSSH 的漏洞,信息如下:

OpenSSH CVE-2016-10009 远程执行代码漏洞。

Attackers can exploit this issue to execute arbitrary code within the context of the affected application. Failed exploit attempts may result in denial-of-service conditions.

  • Bugtraq ID:94968
  • Class:Unknown
  • CVE:CVE-2016-10009
  • Remote:Yes
  • Local:No
  • Published:Dec 19 2016 12:00AM
  • Updated:Dec 20 2016 01:11PM
  • Credit:Jann Horn of Project Zero.

易受攻击的版本:

  • OpenSSH OpenSSH 7.3
  • OpenSSH OpenSSH 7.2p2
  • OpenSSH OpenSSH 7.2
  • OpenSSH OpenSSH 7.1p2
  • OpenSSH OpenSSH 7.1p1
  • OpenSSH OpenSSH 7.1
  • OpenSSH OpenSSH 7.0
  • OpenSSH OpenSSH 6.9p1
  • OpenSSH OpenSSH 6.9
  • OpenSSH OpenSSH 6.6
  • OpenSSH OpenSSH 6.5
  • OpenSSH OpenSSH 6.4
  • OpenSSH OpenSSH 6.3
  • OpenSSH OpenSSH 6.2
  • OpenSSH OpenSSH 6.1
  • OpenSSH OpenSSH 6.0
  • OpenSSH OpenSSH 5.8
  • OpenSSH OpenSSH 5.7
  • OpenSSH OpenSSH 5.6
  • OpenSSH OpenSSH 5.5
  • OpenSSH OpenSSH 5.4
  • OpenSSH OpenSSH 5.3
  • OpenSSH OpenSSH 5.2
  • OpenSSH OpenSSH 5.1
  • OpenSSH OpenSSH 5.0

不易受攻击的版本:OpenSSH OpenSSH 7.4

因此,还是建议升级到最新版的 OpenSSH。

http://www.securityfocus.com/bid/94968/info

继续阅读
avatar
  • 本文由 发表于 2016年12月21日
  • 除非特殊声明,本站文章许可协议为"署名-非商用-相同方式共享 4.0",转载请保留原链、作者等信息。
Google 开源漏洞扫描系统 Tsunami 安全

Google 开源漏洞扫描系统 Tsunami

谷歌已宣布将其内部使用的 Tsunami 漏洞扫描程序进行开源,以帮助其他组织保护用户数据。Tsunami 将不会成为谷歌的正式品牌产品,而是由开源社区以类似于管理 Kubernetes(另一种谷歌内...
Saltstack极高危漏洞: 可获取master权限 安全

Saltstack极高危漏洞: 可获取master权限

这两天开源配置管理工具 saltstack 爆出了CVSS得分为10分的漏洞。如果你对CVSS的评分没有概念,那么前几年震惊互联网的 openssl心脏滴血漏洞,CVSS base评分是5.0,由此可...
avatar
已有 0 条评论