为什么要说又?OpenSSH又出漏洞了 这次是OpenSSH远程代码执行漏洞CVE-2016-10009-阿里云开发者社区

开发者社区> 晚来风急> 正文

为什么要说又?OpenSSH又出漏洞了 这次是OpenSSH远程代码执行漏洞CVE-2016-10009

简介:
+关注继续查看

我去,OpenSSH今年这是第几次出漏洞了?安全加小编从绿盟科技的安全漏洞库上查了一下,这应该是2016年OpenSSH第8次出漏洞了,以往的OpenSSH漏洞依次如下

  1. 2016-10-31 OpenSSH远程拒绝服务漏洞(CVE-2016-8858)
  2. 2016-08-08 OpenSSH auth_password函数拒绝服务漏洞(CVE-2016-6515)
  3. 2016-05-04 OpenSSH do_setup_env函数权限提升漏洞(CVE-2015-8325)
  4. 2016-03-17 OpenSSH <=7.2p1 xauth命令注入漏洞(CVE-2016-3115)
  5. 2016-01-19 OpenSSH ssh_packet_read_poll2函数拒绝服务漏洞(CVE-2016-1907)
  6. 2016-01-15 OpenSSH client信息泄露漏洞(CVE-2016-0777)
  7. 2016-01-15 OpenSSH roaming_common.c堆缓冲区溢出漏洞(CVE-2016-0778)

此次,绿盟科技发布OpenSSH远程代码执行漏洞安全威胁通告,通告全文如下:

2016年12月19日,OpenSSH官网发布了一个OpenSSH的版本更新,在新版本中修复了编号为CVE-2016-10009的漏洞。该漏洞允许攻击者在运行ssh-agent(该程序通常运行在客户端)的机器上加载一个恶意模块PKCS#11从而使攻击者有机会执行远程代码。

相关链接地址如下:

http://www.openssh.com/txt/release-7.4

OpenSSH远程执行漏洞影响范围

  • 受影响的版本 OpenSSH version < 7.4
  • 不受影响的版本 OpenSSH version = 7.4

OpenSSH远程执行漏洞规避方案

官方已经发布了该漏洞的版本更新,建议用户升级到不受影响的最新版本,下载页面如下:

http://www.openssh.com/portable.html

绿盟科技声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。



原文发布时间:2017年3月24日 

本文由:绿盟科技 发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/openssh-remote-code-execution-vulnerability-cve-2016-10009

本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
使用 BEM 来模块化你的 CSS 代码
本文讲的是使用 BEM 来模块化你的 CSS 代码,如果你对 BEM 不熟悉,它是通过一种严格方式来将 CSS 类划分成独立构成要素的一种命名方法。它表示为 Block Element Modifier,一个常见的 BEM 看起来就像这样:
1117 0
一首诗的代码
#include #include #include int one1=1,one2=1,one3=1,one4=1,one5=1,one6=1; void color1() { system("color F4"); Sleep(500); } void...
742 0
Memcached命令执行漏洞(CVE-2016-8704、CVE-2016-8705、CVE-2016-8706)原理和对阿里云Memcache影响分析
Memcached是一个广泛使用的高速缓存系统,近期研究者发现小于1.4.33的版本存在3个整数溢出漏洞,通过这几个漏洞攻击者可以触发堆溢出导致crash,这里对漏洞做了分析和验证。尔后验证了阿里云ApsaraDB for Memcache不受漏洞影响,并分析了原因。
7048 0
+关注
9380
文章
243
问答
文章排行榜
最热
最新
相关电子书
更多
《2021云上架构与运维峰会演讲合集》
立即下载
《零基础CSS入门教程》
立即下载
《零基础HTML入门教程》
立即下载