Page 2 of 20 results (0.006 seconds)

CVSS: 5.3EPSS: 0%CPEs: 2EXPL: 0

The recv_msg_userauth_request function in svr-auth.c in Dropbear through 2018.76 is prone to a user enumeration vulnerability because username validity affects how fields in SSH_MSG_USERAUTH messages are handled, a similar issue to CVE-2018-15473 in an unrelated codebase. La función recv_msg_userauth_request en svr-auth.c en Dropbear hasta la versión 2018.76 es propensa a una vulnerabilidad de enumeración de usuarios porque la validez de los nombres de usuarios afecta a cómo se manejan los campos en los mensajes SSH_MSG_USERAUTH. Este problema es similar a CVE-2018-15473 en una base de código no relacionada. • http://lists.ucc.gu.uwa.edu.au/pipermail/dropbear/2018q3/002108.html http://lists.ucc.gu.uwa.edu.au/pipermail/dropbear/2018q3/002109.html https://lists.debian.org/debian-lts-announce/2018/08/msg00026.html https://matt.ucc.asn.au/dropbear/CHANGES https://old.reddit.com/r/blackhat/comments/97ywnm/openssh_username_enumeration/e4e05n2 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 8.8EPSS: 0%CPEs: 4EXPL: 0

The server in Dropbear before 2017.75 might allow post-authentication root remote code execution because of a double free in cleanup of TCP listeners when the -a option is enabled. El servidor en Dropbear anteriores a 2017.75 podría permitir la post-autenticación de ejecución de código remoto con privilegios de root debido a una doble liberación en la limpieza de los TCP listeners cuando la opción -a está habilitada. • http://lists.ucc.gu.uwa.edu.au/pipermail/dropbear/2017q2/001985.html http://www.debian.org/security/2017/dsa-3859 https://security.netapp.com/advisory/ntap-20191004-0006 • CWE-415: Double Free •

CVSS: 4.7EPSS: 0%CPEs: 2EXPL: 0

Dropbear before 2017.75 might allow local users to read certain files as root, if the file has the authorized_keys file format with a command= option. This occurs because ~/.ssh/authorized_keys is read with root privileges and symlinks are followed. Dropbear anteriores a 2017.75 podría permitir a usuarios locales leer ciertos archivos como usuario root, si el archivo tiene el formato de archivo authorized_keys con un comando=opción. Esto ocurre porque ~ /.ssh/authorized_keys se lee con privilegios de root y se siguen los enlaces simbólicos. • http://lists.ucc.gu.uwa.edu.au/pipermail/dropbear/2017q2/001985.html http://www.debian.org/security/2017/dsa-3859 https://security.netapp.com/advisory/ntap-20191004-0006 • CWE-732: Incorrect Permission Assignment for Critical Resource •

CVSS: 10.0EPSS: 2%CPEs: 1EXPL: 0

Format string vulnerability in Dropbear SSH before 2016.74 allows remote attackers to execute arbitrary code via format string specifiers in the (1) username or (2) host argument. Vulnerabilidad de formato de cadena en Dropbear SSH en versiones anteriores a 2016.74 permite a atacantes remotos ejecutar código arbitrario a través de especificadores de cadena de formato en el (1) nombre de usuario o (2) argumento de anfitrión. • http://www.openwall.com/lists/oss-security/2016/09/15/2 http://www.securityfocus.com/bid/92974 https://bugzilla.redhat.com/show_bug.cgi?id=1376353 https://secure.ucc.asn.au/hg/dropbear/rev/b66a483f3dcb https://security.gentoo.org/glsa/201702-23 • CWE-20: Improper Input Validation •

CVSS: 10.0EPSS: 1%CPEs: 1EXPL: 0

The dropbearconvert command in Dropbear SSH before 2016.74 allows attackers to execute arbitrary code via a crafted OpenSSH key file. El comando dropbearconvert en Dropbear SSH en versiones anteriores a 2016.74 permite a atacantes ejecutar código arbitrario a través de un archivo OpenSSH clave manipulado. • http://www.openwall.com/lists/oss-security/2016/09/15/2 http://www.securityfocus.com/bid/92972 https://bugzilla.redhat.com/show_bug.cgi?id=1376353 https://secure.ucc.asn.au/hg/dropbear/rev/34e6127ef02e https://security.gentoo.org/glsa/201702-23 • CWE-20: Improper Input Validation •