OpenSSH sérülékenysége
Angol cím: OpenSSH vulnerability
Publikálás dátuma: 2023.02.03.
Utolsó módosítás dátuma: 2023.04.19.
Leírás
Dupla felszabadítás: A program kétszer hívja meg a free() függvényt ugyanarra a memóriacímre, ami a váratlan memóriahelyek módosításához vezethet.
Leírás forrása: CWE-415Elemzés leírás
Eredeti nyelven: OpenSSH server (sshd) 9.1 introduced a double-free vulnerability during options.kex_algorithms handling. This is fixed in OpenSSH 9.2. The double free can be leveraged, by an unauthenticated remote attacker in the default configuration, to jump to any location in the sshd address space. One third-party report states “remote code execution is theoretically possible.”
Elemzés leírás forrása: CVE-2023-25136Hatás
CVSS3.1 Súlyosság és Metrika
Base score: 6.5 (Közepes)
Vector: AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:H
Impact Score: 4.2
Exploitability Score: 2.2
Attack Vector (AV): Network
Attack Complexity (AC): High
Privileges Required (PR): None
User Interaction (UI): None
Scope (S): Unchanged
Confidentiality Impact (C): None
Integrity Impact (I): Low
Availability Impact (A): High
Következmények
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Hivatkozások
www.openwall.com
www.openwall.com
www.openwall.com
www.openwall.com
www.openwall.com
www.openwall.com
bugzilla.mindrot.org
ftp.openbsd.org
github.com
jfrog.com
lists.fedoraproject.org
lists.fedoraproject.org
news.ycombinator.com
security.netapp.com
www.openwall.com
Sérülékeny szoftverek
openssh / openssh 9.1