3 results (0.002 seconds)

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 0

DenyHosts 2.6 processes OpenSSH sshd "not listed in AllowUsers" log messages with an incorrect regular expression that does not match an IP address, which might allow remote attackers to avoid detection and blocking when making invalid login attempts with a username not present in AllowUsers, as demonstrated by the root username, a different vulnerability than CVE-2007-4323. DenyHosts 2.6 procesa mensajes de registro (log) de OpenSSH sshd del tipo "no listado en usuarios permitidos" (not listed in AllowUsers) con una expresión regular incorrecta que no coincide con una dirección IP, lo cual podría permitir a atacantes remotos evitar la detección y el bloqueo cuando hacen intentos de acceso inválidos con un nombre de usuario no presente en AllowUsers, como se ha demostrado usando el nombre de usuario root, una vulnerabilidad diferente de CVE-2007-4323. • http://bugs.gentoo.org/show_bug.cgi?id=181213 http://osvdb.org/45298 https://bugzilla.redhat.com/show_bug.cgi?id=237449 • CWE-16: Configuration •

CVSS: 6.8EPSS: 4%CPEs: 1EXPL: 0

DenyHosts 2.6 does not properly parse sshd log files, which allows remote attackers to add arbitrary hosts to the /etc/hosts.deny file and cause a denial of service by adding arbitrary IP addresses to the sshd log file, as demonstrated by logging in via ssh with a client protocol version identification containing an IP address string, a different vector than CVE-2006-6301. DenyHosts 2.6 no analiza adecuadamente archivos de registro de sshd, lo cual permite a atacantes remotos añadir anfitriones de su elección al archivo /etc/hosts.deny y provocar una denegación de servicio añadiendo direcciones IP de su elección al archivo de registro de sshd, como se ha demostrado accediendo mediante ssh con una identificacion de versión de protocolo de cliente que contiene una cadena de dirección IP, un vector diferente de CVE-2006-6301. • http://bugs.gentoo.org/show_bug.cgi?id=181213 http://osvdb.org/42482 http://secunia.com/advisories/27254 http://security.gentoo.org/glsa/glsa-200710-14.xml http://www.ossec.net/en/attacking-loganalysis.html http://www.securityfocus.com/bid/26061 https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=244943 https://exchange.xforce.ibmcloud.com/vulnerabilities/37199 •

CVSS: 5.0EPSS: 5%CPEs: 1EXPL: 1

DenyHosts 2.5 does not properly parse sshd log files, which allows remote attackers to add arbitrary hosts to the /etc/hosts.deny file and cause a denial of service by adding arbitrary IP addresses to the sshd log file, as demonstrated by logging in via ssh with a login name containing certain strings with an IP address, which is not properly handled by a regular expression. DenyHosts 2.5 no realiza un análisis sintáctico adecuado de los ficheros de log de sshd, lo cual permite a atacantes remotos añadir hosts de su elección al fichero /etc/hosts.deny y provocar una denegación de servicio añadiendo direcciones IP de su elección al fichero de log de sshd; como se ha demostrado accediendo por ssh utilizando un nombre de acceso que contiene ciertas cadenas con una dirección IP, lo cual no es tratado adecuadamente por una expresión regular. • http://bugs.gentoo.org/show_bug.cgi?id=157163 http://secunia.com/advisories/23236 http://secunia.com/advisories/23603 http://security.gentoo.org/glsa/glsa-200701-01.xml http://www.securityfocus.com/bid/21468 http://www.vupen.com/english/advisories/2006/4876 https://exchange.xforce.ibmcloud.com/vulnerabilities/30761 •