OpenSSH内存耗尽漏洞CVE-2016-8858 将会消耗服务器37.5G内存

OpenSSH 密钥交换过程中具有内存用尽 bug CVE-2016-8858。一个未经身份验证的同行可以重复 KEXINIT 和导致的分配

384 MB (不是 128 MB,官方声称)。在默认情况下,攻击者可以生成 100 个这种连接,这会消耗 38400 MB服务器上的内存。

官方通告如下:

http://seclists.org/oss-sec/2016/q4/191

http://seclists.org/oss-sec/2016/q4/185

补丁在这里

http://cvsweb.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/kex.c?rev=1.127&content-type=text/x-cvsweb-markup

2016年OpenSSH漏洞汇总

从绿盟科技的官方网站上可以查询到如下结果,大家也可以点击查询漏洞的详细信息

原文发布时间:2017年3月24日

本文由:securelist 发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/openssh-remote-denial-of-service-vulnerabilities-cve-2016-8858

本文来自合作伙伴安全加,了解相关信息可以关注安全加网站

时间: 2024-11-03 15:29:24

OpenSSH内存耗尽漏洞CVE-2016-8858 将会消耗服务器37.5G内存的相关文章

绿盟科技互联网安全威胁周报2016.30 需要尽快修补OpenSSH内存耗尽漏洞

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-29,绿盟科技漏洞库本周新增75条,其中高危41条.本次周报建议大家关注持续关注 OpenSSH内存耗尽漏洞 CVE-2016-8858,目前目前官方已经给出修复方案,强烈建议用户检查自己使用的OpenSSH是否受影响,如果是,尽快修复. 焦点漏洞 OpenSSH内存耗尽漏洞 NSFOCUS ID: 35262 CVE ID: CVE-2016-8858 受影响版本 OpenSSH 6.8-7.3 漏洞点评 OpenSSH是SSH(Sec

绿盟科技互联网安全威胁周报2016.22 Office内存破坏漏洞危害范围广泛

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-22,本次周报建议大家关注Office内存破坏漏洞,该漏洞危及大多数Offcie版本,将可能导致攻击者远程执行代码.绿盟科技漏洞库本周新增52条,其中高危34条. 焦点漏洞 漏洞描述:Microsoft Office内存破坏漏洞(CVE-2016-3313) NSFOCUS ID:34524 CVE ID:CVE-2016-3313 漏洞点评 在Microsoft Office 2007 SP3, 2010 SP2, 2013SP1, 2

Windows Server中的 WINS 服务器远程内存损坏漏洞分析

本文讲的是Windows Server中的 WINS 服务器远程内存损坏漏洞分析, 漏洞概要 在2016年12月,FortiGuard Labs发现并报告了Microsoft Windows Server中的WINS Server远程内存损坏漏洞.在2017年6月,微软向FortiGuard实验室答复说:"要修复程序漏洞需要对代码进行全面彻底的检查,WINS所提供的功能会被DNS所取代,微软已经建议客户将其迁移出去.也就是说,由于修复漏洞所需要的工作量,Microsoft不会修补此漏洞.相反,M

为什么要说又?OpenSSH又出漏洞了 这次是OpenSSH远程代码执行漏洞CVE-2016-10009

我去,OpenSSH今年这是第几次出漏洞了?安全加小编从绿盟科技的安全漏洞库上查了一下,这应该是2016年OpenSSH第8次出漏洞了,以往的OpenSSH漏洞依次如下 2016-10-31 OpenSSH远程拒绝服务漏洞(CVE-2016-8858) 2016-08-08 OpenSSH auth_password函数拒绝服务漏洞(CVE-2016-6515) 2016-05-04 OpenSSH do_setup_env函数权限提升漏洞(CVE-2015-8325) 2016-03-17 O

OpenSSL 1.1.0b又出漏洞了 OpenSSL内存分配漏洞将会导致本地DoS攻击

2016年10月12日,github上对OpenSSL 1.1.0分支进行了更新,修补了一个二次释放漏洞.该漏洞存在于版本OpenSSL 1.1.0b中,该版本是OpenSSL 1.1.0分支的最新版本.漏洞代码位于文件crypto/x509/x_name.c中,触发该漏洞需要一定的条件:内存分配失败.成功利用该漏洞可导致本地拒绝服务或本地信息泄露. 详情请见以下链接: https://github.com/openssl/openssl/commit/15ef80b5b12ddd1b9496c

php substr_replace替换指定位置字符与内存破坏漏洞

php教程 substr_replace替换指定位置字符与内存破坏漏洞 提示和注释 注释:如果 start 是负数且 length 小于等于 start,则 length 为 0. $username = "zongzi";  echo substr_replace($username,'**','1','2'); 定义和用法 substr_replace() 函数把字符串的一部分替换为另一个字符串. 语法 substr_replace(string,replacement,start

如何解决PHP里大量数据循环时内存耗尽的问题

最近在开发一个PHP程序时遇到了下面的错误: PHP Fatal error: Allowed memory size of 268 435 456 bytes exhausted  错误信息显示允许的最大内存已经耗尽.遇到这样的错误起初让我很诧异,但转眼一想,也不奇怪,因为我正在开发的这个程序是要用一个foreach循环语句在一个有4万条记录的表里全表搜索具有特定特征的数据,也就是说,一次要把4万条数据取出,然后逐条检查每天数据.可想而知,4万条数据全部加载到内存中,内存不爆才怪. 毕竟编程这

DHCPv6协议中的Dibbler多个内存破坏漏洞

发布日期:2007-09-19 更新日期:2007-09-19 受影响系统: Dibbler Dibbler 0.6 不受影响系统: Dibbler Dibbler 0.6.1 描述: BUGTRAQ ID: 25726 Dibbler是一种可移植的DHCPv6协议实现. Dibbler在处理带有畸形数据的报文时存在多个内存破坏漏洞,远程攻击者可能利用这些漏洞导致服务崩溃或控制服务器. Dibbler在处理带有超长长度值的选项.无效长度或畸形IA_NA选项的报文请求时存在内存破坏问题,可以导致堆

解决PHP里大量数据循环时内存耗尽的方法_php实例

最近在开发一个PHP程序的时候遇到如下一问题: PHP Fatal error: Allowed memory size of 268 435 456 bytes exhausted 错误信息显示允许的最大内存已经耗尽.遇到这样的错误起初让我很诧异,但转眼一想,也不奇怪,因为我正在开发的这个程序是要用一个foreach循环语句在一个有4万条记录的表里全表搜索具有特定特征的数据,也就是说,一次要把4万条数据取出,然后逐条检查每天数据.可想而知,4万条数据全部加载到内存中,内存不爆才怪.   毕竟编