Page 10 of 110 results (0.011 seconds)

CVSS: 6.0EPSS: 1%CPEs: 2EXPL: 0

The mm_newkeys_from_blob function in monitor_wrap.c in sshd in OpenSSH 6.2 and 6.3, when an AES-GCM cipher is used, does not properly initialize memory for a MAC context data structure, which allows remote authenticated users to bypass intended ForceCommand and login-shell restrictions via packet data that provides a crafted callback address. La función mm_newkeys_from_blob en monitor_wrap.c de sshd en OpenSSH 6.2 y 6.3, cuando se utiliza el cifrado AES-GCM, no inicia correctamente la memoria para una estructura de datos de contexto MAC, lo que permite a usuarios remotos autenticados evadir intencionadamente ForceCommand y restricciones login-shell a través de un paquete de datos que proporciona una dirección de rellamada manipulada. • http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00017.html http://marc.info/?l=bugtraq&m=141576985122836&w=2 http://openwall.com/lists/oss-security/2013/11/08/3 http://www.openssh.com/txt/gcmrekey.adv http://www.ubuntu.com/usn/USN-2014-1 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 5.0EPSS: 7%CPEs: 83EXPL: 0

The default configuration of OpenSSH through 6.1 enforces a fixed time limit between establishing a TCP connection and completing a login, which makes it easier for remote attackers to cause a denial of service (connection-slot exhaustion) by periodically making many new TCP connections. La configuración por defecto de OpenSSH hasta v6.1 impone un límite de tiempo fijado entre el establecimiento de una conexión TCP y el inicio de sesión, lo que hace que sea más fácil para los atacantes remotos provocar una denegación de servicio periódicamente haciendo muchas conexiones TCP nuevas. • http://marc.info/?l=bugtraq&m=144050155601375&w=2 http://rhn.redhat.com/errata/RHSA-2013-1591.html http://www.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/servconf.c?r1=1.234#rev1.234 http://www.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/sshd_config.5?r1=1.156#rev1.156 http://www.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/sshd_config?r1=1.89#rev1.89 http://www.openwall.com/lists/oss-security/2013/02/07/3 http://www.oracle.com/technetwork/t • CWE-400: Uncontrolled Resource Consumption •

CVSS: 3.5EPSS: 0%CPEs: 66EXPL: 2

The ssh_gssapi_parse_ename function in gss-serv.c in OpenSSH 5.8 and earlier, when gssapi-with-mic authentication is enabled, allows remote authenticated users to cause a denial of service (memory consumption) via a large value in a certain length field. NOTE: there may be limited scenarios in which this issue is relevant. La función de ssh_gssapi_parse_ename en GSS-serv.c en OpenSSH v5.8 y versiones anteriores, cuando gssapi-with-mic de autenticación está activada, permite a usuarios remotos autenticados provocar una denegación de servicio (excesivo consumo de memoria) a través de un valor demasiado grande en un campo de longitud determinada. NOTA: puede haber escenarios limitados en el que este tema es relevante. • http://rhn.redhat.com/errata/RHSA-2012-0884.html http://seclists.org/fulldisclosure/2011/Aug/2 http://site.pi3.com.pl/adv/ssh_1.txt https://access.redhat.com/security/cve/CVE-2011-5000 https://bugzilla.redhat.com/show_bug.cgi?id=809938 • CWE-189: Numeric Errors CWE-400: Uncontrolled Resource Consumption •

CVSS: 3.5EPSS: 0%CPEs: 78EXPL: 0

The auth_parse_options function in auth-options.c in sshd in OpenSSH before 5.7 provides debug messages containing authorized_keys command options, which allows remote authenticated users to obtain potentially sensitive information by reading these messages, as demonstrated by the shared user account required by Gitolite. NOTE: this can cross privilege boundaries because a user account may intentionally have no shell or filesystem access, and therefore may have no supported way to read an authorized_keys file in its own home directory. La función auth_parse_options en auth-options.c en el demonio sshd de OpenSSH antes de v5.7 muestra mensajes de depuración que contienen opciones del comando authorized_keys, lo que permite obtener información sensible a usuarios remotos autenticados mediante la lectura de estos mensajes. El problema queda demostrado con la cuenta de usuario compartida solicitada por Gitolite. NOTA: esto puede cruzar los límites de los privilegios, porque una cuenta de usuario intencionalmente no tiene acceso a una 'shell' o al sistema de archivos, y por lo tanto no tienen forma de leer un archivo authorized_keys en su propio directorio. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=657445 http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10673 http://openwall.com/lists/oss-security/2012/01/26/15 http://openwall.com/lists/oss-security/2012/01/26/16 http://openwall.com/lists/oss-security/2012/01/27/1 http://openwall.com/lists/oss-security/2012/01/27/4 http://osvdb.org/78706 http://www.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/auth-options.c http://www.openbsd.org/c • CWE-255: Credentials Management Errors •

CVSS: 4.0EPSS: 0%CPEs: 84EXPL: 3

The (1) remote_glob function in sftp-glob.c and the (2) process_put function in sftp.c in OpenSSH 5.8 and earlier, as used in FreeBSD 7.3 and 8.1, NetBSD 5.0.2, OpenBSD 4.7, and other products, allow remote authenticated users to cause a denial of service (CPU and memory consumption) via crafted glob expressions that do not match any pathnames, as demonstrated by glob expressions in SSH_FXP_STAT requests to an sftp daemon, a different vulnerability than CVE-2010-2632. La (1) función remote_glob en sftp-glob.c y (2) la función process_put en sftp.c en OpenSSH v5.8 y versiones anteriores, como se usa en FreeBSD v7.3 y v8.1, NetBSD v5.0.2, OpenBSD v4.7 y otros productos, permiten a usuarios remotos autenticados causar una denegación de servicio (por excesivo uso de CPU y consumo de memoria) a través de expresiones glob debidamente modificadas que no coinciden con ningún nombre de ruta, como lo demuestran las expresiones glob en las solicitudes SSH_FXP_STAT a un demonio de sftp. Se trata de una vulnerabilidad diferente a CVE-2010-2632. • http://cvsweb.netbsd.org/cgi-bin/cvsweb.cgi/src/crypto/dist/ssh/Attic/sftp-glob.c#rev1.13.12.1 http://cvsweb.netbsd.org/cgi-bin/cvsweb.cgi/src/crypto/dist/ssh/Attic/sftp.c#rev1.21.6.1 http://cxib.net/stuff/glob-0day.c http://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2010-008.txt.asc http://securityreason.com/achievement_securityalert/89 http://securityreason.com/exploitalert/9223 http://securityreason.com/securityalert/8116 • CWE-399: Resource Management Errors •