CVE編號 | 安全級別 | 描述 | 系統類型 | 發布時間 | |
---|---|---|---|---|---|
2296 | CVE-2016-10009 | 中等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。OpenSSH 7.4之前版本中的ssh-agent的ssh-agent.c文件存在代碼問題漏洞。遠程攻擊者可通過控制轉發的agent-socket利用該漏洞執行任意本地PKCS#11模塊。
|
服務器操作系統 | 2022-04-12 |
2297 | CVE-2014-1692 | 嚴重 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。OpenSSH 6.4及之前的版本中的schnorr.c文件中的‘hash_buffer’函數中存在緩沖區溢出漏洞,該漏洞源于當Makefile.inc文件被修改使用J-PAKE協議時,程序沒有正確初始化某些數據結構。遠程攻擊者可利用該漏洞造成拒絕服務(內存損壞)或產生其他影響。
|
服務器操作系統 | 2022-04-12 |
2298 | CVE-2010-4478 | 重要 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。當J-PAKE啟用時,OpenSSH 5.6及之前版本不能正確驗證J-PAKE協議中的公共參數。遠程攻擊者可以通過發送每一輪協議中的特制值繞過共享秘密信息的需求,并成功獲得認證。
|
服務器操作系統 | 2022-04-12 |
2299 | CVE-2016-6515 | 中等 |
OpenSSH(OpenBSD Secure Shell)是Openbsd計劃組的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。OpenSSH 7.3之前的版本中的sshd中的auth-passwd.c文件中的‘auth_password’函數存在輸入驗證錯誤漏洞,該漏洞源于程序沒有在密碼驗證中限制密碼長度。遠程攻擊者可借助長的字符串利用該漏洞造成拒絕服務(CPU消耗)。
|
服務器操作系統 | 2022-04-12 |
2300 | CVE-2019-10247 | 低等 |
Eclipse Jetty是Eclipse基金會的一個開源的、基于Java的Web服務器和Java Servlet容器。Eclipse Jetty中存在安全漏洞。攻擊者可利用該漏洞泄露信息。以下版本受到影響:Eclipse Jetty 7.x版本,8.x版本,9.2.27及之前版本,9.3.26及之前版本,9.4.16及之前版本。
|
服務器操作系統 | 2022-04-12 |
2301 | CVE-2021-0707 | 中等 |
Google Android是美國谷歌(Google)公司的的一套以Linux為基礎的開源操作系統。Google Android 存在資源管理錯誤漏洞,目前尚無此漏洞的相關信息,請隨時關注CNNVD或廠商公告。
|
服務器操作系統 | 2022-04-12 |
2302 | CVE-2016-3115 | 中等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。OpenSSH 7.2p1及之前版本的sshd中的session.c文件中存在CRLF注入漏洞。遠程攻擊者可借助特制的X11轉發數據利用該漏洞繞過既定的shell-command限制。
|
服務器操作系統 | 2022-04-12 |
2303 | CVE-2015-6564 | 中等 |
OpenSSH(OpenBSD Secure Shell)on non-OpenBSD platforms是OpenBSD計劃組所維護的一套運行于非OpenBSD(基于BSD的UNIX實現)平臺且用于安全訪問遠程計算機的連接工具。基于non-OpenBSD平臺的OpenSSH 7.0之前版本的sshd中的monitor.c文件中的‘mm_answer_pam_free_ctx’函數存在釋放后重用漏洞。本地攻擊者可通過控制sshd uid發送錯誤的MONITOR_REQ_PAM_FREE_CTX請求利用該漏洞獲取權限。
|
服務器操作系統 | 2022-04-12 |
2304 | CVE-2015-5352 | 中等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。OpenSSH 6.9之前版本的ssh中的channels.c文件中的‘x11_open_helper’函數存在安全漏洞,該漏洞源于程序禁用ForwardX11Trusted模式時,沒有檢查X連接的refusal deadline。遠程攻擊者可借助特制的連接利用該漏洞繞過既定的訪問限制。
|
服務器操作系統 | 2022-04-12 |
2305 | CVE-2014-2653 | 中等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。OpenSSH 6.6及之前版本的客戶端中的sshconnect.c文件的‘verify_host_key’函數存在安全漏洞。遠程攻擊者可通過提供證書利用該漏洞跳過SSHFP DNS RR檢查。
|
服務器操作系統 | 2022-04-12 |
2306 | CVE-2014-2532 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。OpenSSH 6.5及之前版本的sshd服務中存在安全漏洞,該漏洞源于程序沒有支持sshd_config配置文件中的AcceptEnv行的通配符。遠程攻擊者可通過使用位于通配符字符之前的字串利用該漏洞繞過既定的環境限制。
|
服務器操作系統 | 2022-04-12 |
2307 | CVE-2014-1692 | 嚴重 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。OpenSSH 6.4及之前的版本中的schnorr.c文件中的‘hash_buffer’函數中存在緩沖區溢出漏洞,該漏洞源于當Makefile.inc文件被修改使用J-PAKE協議時,程序沒有正確初始化某些數據結構。遠程攻擊者可利用該漏洞造成拒絕服務(內存損壞)或產生其他影響。
|
服務器操作系統 | 2022-04-12 |
2308 | CVE-2010-5107 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。OpenSSH 6.1之前版本中的默認配置中存在漏洞,該漏洞源于程序執行固定時間限制建立TCP連接和完成登錄。通過定期制作多個新的TCP連接,遠程攻擊者利用該漏洞導致拒絕服務(連接插槽耗盡)。
|
服務器操作系統 | 2022-04-12 |
2309 | CVE-2010-4755 | 中等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。在FreeBSD 7.3和8.1版本,NetBSD 5.0.2版本,和OpenBSD 4.7版本,及其他產品中使用的OpenSSH 5.8及之前版本的(1)sftp-glob.c中的remote_glob函數和(2)sftp.c中的process_put函數中存在漏洞。遠程認證用戶可以借助不匹配任何路徑名稱的特制glob表達式導致拒絕服務(CPU和內存消耗)。
|
服務器操作系統 | 2022-04-12 |
2310 | CVE-2010-4478 | 重要 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。當J-PAKE啟用時,OpenSSH 5.6及之前版本不能正確驗證J-PAKE協議中的公共參數。遠程攻擊者可以通過發送每一輪協議中的特制值繞過共享秘密信息的需求,并成功獲得認證。
|
服務器操作系統 | 2022-04-12 |