CVE编号
CVE-2006-0883利用情况
暂无补丁情况
N/A披露时间
2006-03-07漏洞描述
在FreeBSD5.3和5.4上的OpenSSH,当与OpenPAM一起使用时,在PAM认证期间,当分叉子进程终止时,不会正确处理,这允许远程攻击者通过多次连接到SSH服务器,等待密码提示,然后断开连接,从而导致拒绝服务(客户端连接拒绝)。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-06:09.openssh.asc | |
http://bugzilla.mindrot.org/show_bug.cgi?id=839 | |
http://securityreason.com/securityalert/520 | |
http://securitytracker.com/id?1015706 | |
http://www.osvdb.org/23797 | |
http://www.securityfocus.com/bid/16892 | |
http://www.vupen.com/english/advisories/2006/0805 | |
https://exchange.xforce.ibmcloud.com/vulnerabilities/25116 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | openbsd | openssh | 3.8.1p1 | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 N/A
- 用户交互 无
- 可用性 部分地
- 保密性 无
- 完整性 无
还没有评论,来说两句吧...