漏洞预警:OpenSSH 出现远程执行代码漏洞

SecurityFocus 在其网站上公布了一个关于 OpenSSH 的漏洞,信息如下:

OpenSSH CVE-2016-10009 远程执行代码漏洞

Bugtraq ID:94968

Class:Unknown

CVE:CVE-2016-10009

Remote:Yes

Local:No

Published:Dec 19 2016 12:00AM

Updated:Dec 20 2016 01:11PM

Credit:Jann Horn of Project Zero.

易受攻击的版本:

OpenSSH OpenSSH 7.3

OpenSSH OpenSSH 7.2p2

OpenSSH OpenSSH 7.2

OpenSSH OpenSSH 7.1p2

OpenSSH OpenSSH 7.1p1

OpenSSH OpenSSH 7.1

OpenSSH OpenSSH 7.0

OpenSSH OpenSSH 6.9p1

OpenSSH OpenSSH 6.9

OpenSSH OpenSSH 6.6

OpenSSH OpenSSH 6.5

OpenSSH OpenSSH 6.4

OpenSSH OpenSSH 6.3

OpenSSH OpenSSH 6.2

OpenSSH OpenSSH 6.1

OpenSSH OpenSSH 6.0

OpenSSH OpenSSH 5.8

OpenSSH OpenSSH 5.7

OpenSSH OpenSSH 5.6

OpenSSH OpenSSH 5.5

OpenSSH OpenSSH 5.4

OpenSSH OpenSSH 5.3

OpenSSH OpenSSH 5.2

OpenSSH OpenSSH 5.1

OpenSSH OpenSSH 5.0

不易受攻击的版本:OpenSSH OpenSSH 7.4

因此,还是建议升级到最新版的 OpenSSH。

文章转载自 开源中国社区 [http://www.oschina.net]

时间: 2024-07-31 01:18:57

漏洞预警:OpenSSH 出现远程执行代码漏洞的相关文章

最新Firefox 0day远程执行代码漏洞CVE-2016-9079 绿盟科技发布技术分析与防护方案

火狐浏览器上暴露出一个 JavaScript 0Day漏洞CVE-2016-9079,而且已经被用于攻击 Tor 用户.据绿盟科技预警通告称,"该漏洞是一个存在于SVG Animation模块中的释放后重用(UAF)漏洞,当用户使用Firefox浏览包含恶意Javascript和SVG代码的页面时,会允许攻击者在用户的机器上远程执行代码.受该漏洞影响的平台包括Windows,Mac OS以及Linux" 技术分析与防护方案全文见文末. 这个漏洞利用程序据说包含一个HTML文件和一个CS

IE11升级至新版 修复远程执行代码漏洞

在微软发布了这次星期二补丁之后,IE11版本也升级到了11.0.2,这也是微软今年的最后一个星期二补丁了. 这次IE11.0.2修复了IE中的七个秘密报告漏洞,该漏洞被定级为严重,允许远程执行代码.利用该漏洞谁的黑客可以获得与当前用户相同的用户权限. IE11 在Windows 8.1发布之后,IE11在上个月的份额已经上升到了3.27%,与上个月相比上升了近两个百分点.这主要是来自Windows 7用户的贡献,就在上个月微软发布了针对Win7系统的IE11浏览器,可以将原本的IE9和IE10升

IE10/11 紧急安全公告 漏洞可远程执行代码

IE6这种让人恨之入骨的产品终于走入坟墓,但这并不意味着现在流行的IE版本就没有漏洞. 微软今天公布了安全公告2963983,它不但涉及6/7/8/9版,还影响最新的IE10/11浏览器,这两个版本的浏览器被查出一种可以远程执行代码 的漏洞,如果用户访问到特别设计过的恶意网站,就会遭到类似处理电子邮件链接的攻击,不过目前为止这一漏洞并未广泛传播,仅仅有几例有针对性的攻击. 文章转载自 开源中国社区 [http://www.oschina.net]

宝马,福特等多款品牌车辆TCUs存漏洞,可导致远程执行任意代码

本文讲的是宝马,福特等多款品牌车辆TCUs存漏洞,可导致远程执行任意代码,近日,三名安全研究人员发现了宝马,福特,英菲尼迪和日产等品牌车辆中使用的远程信息处理控制单元(TCUs)的安全漏洞. 这三名安全研究人员发现的是由大陆集团制造的远程信息处理控制单元(TCU)的安全漏洞.大陆集团总部位于德国汉诺威,世界第四大轮胎制造商,前身是创立于1871年的橡胶制造商,Continental-Caoutchouc und Gutta-Percha Compagnie. 这三名研究人员分别是来自McAfee

金融安全资讯精选 2017年第七期:Equifax 泄漏 1.43 亿用户数据,Struts2 REST插件远程执行命令漏洞全面分析,阿里云护航金砖五国大会

   [金融安全动态] 美国信用评分公司Equifax 被攻击,泄漏 1.43 亿用户数据.点击查看原文   概要:泄露的信息包括用户社会安全码.驾照信息.生日信息.信用卡数据等.据SEC(U.S. Securities and Exchange Commission)的文件,三位Euifax董事已经售出了"一小部分"所持股票.Equifax 称黑客利用了 Web 应用的漏洞访问了某些文件,Apache Struts 受到的怀疑最多.Apache Struts 项目今年爆出了两个漏洞,

游戏安全资讯精选 2017年 第七期:游戏账号窃取日益猖獗,Struts2 REST插件远程执行命令漏洞全面分析,2017世界物联网博览会IoT安全观点

  [每周游戏行业DDoS态势]     [游戏安全动态] 游戏账号窃取日益猖獗,游戏运维人员如何做好防范?点击查看原文   概要:盗取游戏账号主要目的是获取个人信息在暗网售卖,并且用账号.虚拟货币.虚拟装备来盈利,这也意味着,游戏行业越发达,安全风险也就越高,因为攻击者的盈利空间越大. 作为游戏公司,可定期引导玩家去检查自己的账户密码是否受到数据泄露的影响:如果遇到游戏账号丢失或大面积被窃取,游戏公司需要尽快做好沟通:安全运维人员要随时关注登录游戏的活跃IP,如果遇到IP增加的情况,则需要及时

Struts2 REST插件远程执行命令漏洞全面分析,WAF支持检测防御

漏洞概述 2017年9月5日,Apache Struts 2官方发布一个严重级别的安全漏洞公告,该漏洞由国外安全研究组织lgtm.com的安全研究人员发现,漏洞编号为CVE-2017-9805(S2-052). 在一定条件下,攻击者可以利用该漏洞远程发送精心构造的恶意数据包,获取业务数据或服务器权限,存在高安全风险. 漏洞基本信息 当Struts2使用REST插件使用XStream的实例xstreamhandler处理反序列化XML有效载荷时没有进行任何过滤,可以导致远程执行代码,攻击者可以利用

CVE-2017-9805:Struts2 REST插件远程执行命令漏洞(S2-052) 分析报告

一. 漏洞概述 2017年9月5日,Apache Struts 2官方发布一个严重级别的安全漏洞公告,该漏洞由国外安全研究组织lgtm.com的安全研究人员发现,漏洞编号为CVE-2017-9805(S2-052),在一定条件下,攻击者可以利用该漏洞远程发送精心构造的恶意数据包,获取业务数据或服务器权限,存在高安全风险. 二. 漏洞基本信息 漏洞编号:CVE-2017-9805 漏洞名称: Struts2 REST插件远程执行命令漏洞(S2-052) 官方评级: ** 严重 **漏洞描述: 当S

Win2k IIS 远程执行命令漏洞

iis|执行 涉及程序: 使用双字符处理的win2k系统+ iis 描述: Win2k IIS 可远程执行命令 详细: 由于某些双字节的 win2k 系统在处理某些特殊字符时与英文版本不同,通过这些特殊字符攻击者可绕过 IIS 的目录审计远程访问计算机上的任意文件或执行任意命令: http://www.linux.org.cn/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\ 这个漏洞是由编码引起的,%c0%af 与 %c1%9c 的编码是