4 results (0.004 seconds)

CVSS: 7.8EPSS: 0%CPEs: 4EXPL: 0

SSH Tectia Client and Server before 6.4.19 on Windows allow local privilege escalation. ConnectSecure on Windows is affected. SSH Tectia Client and Server versiones anteriores a 6.4.19 en Windows, permiten una escalada de privilegios locales. ConnectSecure en Windows está afectado • https://info.ssh.com/tectia-vulnerability-cve-2021-27892 •

CVSS: 8.8EPSS: 0%CPEs: 4EXPL: 0

SSH Tectia Client and Server before 6.4.19 on Windows have weak key generation. ConnectSecure on Windows is affected. SSH Tectia Client and Server versiones anteriores a 6.4.19 en Windows, presentan una generación de claves débil. ConnectSecure en Windows está afectado • https://info.ssh.com/tectia-vulnerability-cve-2021-27891 •

CVSS: 7.0EPSS: 0%CPEs: 4EXPL: 0

SSH Tectia Client and Server before 6.4.19 on Windows allow local privilege escalation in nonstandard conditions. ConnectSecure on Windows is affected. SSH Tectia Client and Server versiones anteriores a 6.4.19 en Windows, permiten una escalada de privilegios locales en condiciones no estándar. ConnectSecure en Windows está afectado • https://info.ssh.com/tectia-vulnerability-cve-2021-27893 •

CVSS: 9.3EPSS: 47%CPEs: 36EXPL: 5

The SSH USERAUTH CHANGE REQUEST feature in SSH Tectia Server 6.0.4 through 6.0.20, 6.1.0 through 6.1.12, 6.2.0 through 6.2.5, and 6.3.0 through 6.3.2 on UNIX and Linux, when old-style password authentication is enabled, allows remote attackers to bypass authentication via a crafted session involving entry of blank passwords, as demonstrated by a root login session from a modified OpenSSH client with an added input_userauth_passwd_changereq call in sshconnect2.c. La característica SSH USERAUTH CHANGE REQUEST en SSH Tectia Server v6.0.4 hasta v6.0.20, v6.1.0 hasta v6.1.12, v6.2.0 hasta v6.2.5, y v6.3.0 hasta v6.3.2 en UNIX y Linux, cuando el estilo viejo de autenticación (old-style password authentication is) está activada, permite a atacantes remotos evitar la autenticación a través de una sesión manipulada que implica la entrada de contraseñas en blanco, como se demuestra por una sesión de login de root de un cliente OpenSSH modificados con una llamada adicional input_userauth_passwd_changereq en sshconnect2.c. • https://www.exploit-db.com/exploits/23082 https://www.exploit-db.com/exploits/23156 http://archives.neohapsis.com/archives/fulldisclosure/2012-12/0013.html http://archives.neohapsis.com/archives/fulldisclosure/2012-12/0065.html http://www.exploit-db.com/exploits/23082 https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/unix/ssh/tectia_passwd_changereq.rb https://seclists.org/fulldisclosure/2012/Dec/12 https://raw.githubusercontent.com/rapid7/metasploit-framework/master/mod • CWE-287: Improper Authentication •