Page 2 of 20 results (0.011 seconds)

CVSS: 5.3EPSS: 0%CPEs: 2EXPL: 0

The recv_msg_userauth_request function in svr-auth.c in Dropbear through 2018.76 is prone to a user enumeration vulnerability because username validity affects how fields in SSH_MSG_USERAUTH messages are handled, a similar issue to CVE-2018-15473 in an unrelated codebase. La función recv_msg_userauth_request en svr-auth.c en Dropbear hasta la versión 2018.76 es propensa a una vulnerabilidad de enumeración de usuarios porque la validez de los nombres de usuarios afecta a cómo se manejan los campos en los mensajes SSH_MSG_USERAUTH. Este problema es similar a CVE-2018-15473 en una base de código no relacionada. • http://lists.ucc.gu.uwa.edu.au/pipermail/dropbear/2018q3/002108.html http://lists.ucc.gu.uwa.edu.au/pipermail/dropbear/2018q3/002109.html https://lists.debian.org/debian-lts-announce/2018/08/msg00026.html https://matt.ucc.asn.au/dropbear/CHANGES https://old.reddit.com/r/blackhat/comments/97ywnm/openssh_username_enumeration/e4e05n2 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 8.8EPSS: 0%CPEs: 4EXPL: 0

The server in Dropbear before 2017.75 might allow post-authentication root remote code execution because of a double free in cleanup of TCP listeners when the -a option is enabled. El servidor en Dropbear anteriores a 2017.75 podría permitir la post-autenticación de ejecución de código remoto con privilegios de root debido a una doble liberación en la limpieza de los TCP listeners cuando la opción -a está habilitada. • http://lists.ucc.gu.uwa.edu.au/pipermail/dropbear/2017q2/001985.html http://www.debian.org/security/2017/dsa-3859 https://security.netapp.com/advisory/ntap-20191004-0006 • CWE-415: Double Free •

CVSS: 4.7EPSS: 0%CPEs: 2EXPL: 0

Dropbear before 2017.75 might allow local users to read certain files as root, if the file has the authorized_keys file format with a command= option. This occurs because ~/.ssh/authorized_keys is read with root privileges and symlinks are followed. Dropbear anteriores a 2017.75 podría permitir a usuarios locales leer ciertos archivos como usuario root, si el archivo tiene el formato de archivo authorized_keys con un comando=opción. Esto ocurre porque ~ /.ssh/authorized_keys se lee con privilegios de root y se siguen los enlaces simbólicos. • http://lists.ucc.gu.uwa.edu.au/pipermail/dropbear/2017q2/001985.html http://www.debian.org/security/2017/dsa-3859 https://security.netapp.com/advisory/ntap-20191004-0006 • CWE-732: Incorrect Permission Assignment for Critical Resource •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

The dbclient in Dropbear SSH before 2016.74 allows remote attackers to execute arbitrary code via a crafted (1) -m or (2) -c argument. El dbclient en Dropbear SSH en versiones anteriores a 2016.74 permite a atacantes remotos ejecutar código arbitrario a través de un argumento (1) -m o (2) -c manipulado. • http://www.openwall.com/lists/oss-security/2016/09/15/2 http://www.securityfocus.com/bid/92970 https://bugzilla.redhat.com/show_bug.cgi?id=1376353 https://secure.ucc.asn.au/hg/dropbear/rev/eed9376a4ad6 https://security.gentoo.org/glsa/201702-23 • CWE-284: Improper Access Control •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

The dbclient and server in Dropbear SSH before 2016.74, when compiled with DEBUG_TRACE, allows local users to read process memory via the -v argument, related to a failed remote ident. El dbclient y el servidor en Dropbear SSH en versiones anteriores a 2016.74, cuando se compila con DEBUG_TRACE, permite a usuarios locales leer la memoria del proceso a través del argumento -v, relacionado con un ident remoto fallido. • http://www.openwall.com/lists/oss-security/2016/09/15/2 http://www.securityfocus.com/bid/92973 https://bugzilla.redhat.com/show_bug.cgi?id=1376353 https://secure.ucc.asn.au/hg/dropbear/rev/6a14b1f6dc04 https://security.gentoo.org/glsa/201702-23 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •