CVE-2017-9078
https://notcve.org/view.php?id=CVE-2017-9078
The server in Dropbear before 2017.75 might allow post-authentication root remote code execution because of a double free in cleanup of TCP listeners when the -a option is enabled. El servidor en Dropbear anteriores a 2017.75 podría permitir la post-autenticación de ejecución de código remoto con privilegios de root debido a una doble liberación en la limpieza de los TCP listeners cuando la opción -a está habilitada. • http://lists.ucc.gu.uwa.edu.au/pipermail/dropbear/2017q2/001985.html http://www.debian.org/security/2017/dsa-3859 https://security.netapp.com/advisory/ntap-20191004-0006 • CWE-415: Double Free •
CVE-2017-9079
https://notcve.org/view.php?id=CVE-2017-9079
Dropbear before 2017.75 might allow local users to read certain files as root, if the file has the authorized_keys file format with a command= option. This occurs because ~/.ssh/authorized_keys is read with root privileges and symlinks are followed. Dropbear anteriores a 2017.75 podría permitir a usuarios locales leer ciertos archivos como usuario root, si el archivo tiene el formato de archivo authorized_keys con un comando=opción. Esto ocurre porque ~ /.ssh/authorized_keys se lee con privilegios de root y se siguen los enlaces simbólicos. • http://lists.ucc.gu.uwa.edu.au/pipermail/dropbear/2017q2/001985.html http://www.debian.org/security/2017/dsa-3859 https://security.netapp.com/advisory/ntap-20191004-0006 • CWE-732: Incorrect Permission Assignment for Critical Resource •
CVE-2016-7408
https://notcve.org/view.php?id=CVE-2016-7408
The dbclient in Dropbear SSH before 2016.74 allows remote attackers to execute arbitrary code via a crafted (1) -m or (2) -c argument. El dbclient en Dropbear SSH en versiones anteriores a 2016.74 permite a atacantes remotos ejecutar código arbitrario a través de un argumento (1) -m o (2) -c manipulado. • http://www.openwall.com/lists/oss-security/2016/09/15/2 http://www.securityfocus.com/bid/92970 https://bugzilla.redhat.com/show_bug.cgi?id=1376353 https://secure.ucc.asn.au/hg/dropbear/rev/eed9376a4ad6 https://security.gentoo.org/glsa/201702-23 • CWE-284: Improper Access Control •
CVE-2016-7409
https://notcve.org/view.php?id=CVE-2016-7409
The dbclient and server in Dropbear SSH before 2016.74, when compiled with DEBUG_TRACE, allows local users to read process memory via the -v argument, related to a failed remote ident. El dbclient y el servidor en Dropbear SSH en versiones anteriores a 2016.74, cuando se compila con DEBUG_TRACE, permite a usuarios locales leer la memoria del proceso a través del argumento -v, relacionado con un ident remoto fallido. • http://www.openwall.com/lists/oss-security/2016/09/15/2 http://www.securityfocus.com/bid/92973 https://bugzilla.redhat.com/show_bug.cgi?id=1376353 https://secure.ucc.asn.au/hg/dropbear/rev/6a14b1f6dc04 https://security.gentoo.org/glsa/201702-23 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •
CVE-2016-7407
https://notcve.org/view.php?id=CVE-2016-7407
The dropbearconvert command in Dropbear SSH before 2016.74 allows attackers to execute arbitrary code via a crafted OpenSSH key file. El comando dropbearconvert en Dropbear SSH en versiones anteriores a 2016.74 permite a atacantes ejecutar código arbitrario a través de un archivo OpenSSH clave manipulado. • http://www.openwall.com/lists/oss-security/2016/09/15/2 http://www.securityfocus.com/bid/92972 https://bugzilla.redhat.com/show_bug.cgi?id=1376353 https://secure.ucc.asn.au/hg/dropbear/rev/34e6127ef02e https://security.gentoo.org/glsa/201702-23 • CWE-20: Improper Input Validation •