为什么要说又?OpenSSH又出漏洞了 这次是OpenSSH远程代码执行漏洞CVE-2016-10009

我去,OpenSSH今年这是第几次出漏洞了?安全加小编从绿盟科技的安全漏洞库上查了一下,这应该是2016年OpenSSH第8次出漏洞了,以往的OpenSSH漏洞依次如下

  1. 2016-10-31 OpenSSH远程拒绝服务漏洞(CVE-2016-8858)
  2. 2016-08-08 OpenSSH auth_password函数拒绝服务漏洞(CVE-2016-6515)
  3. 2016-05-04 OpenSSH do_setup_env函数权限提升漏洞(CVE-2015-8325)
  4. 2016-03-17 OpenSSH <=7.2p1 xauth命令注入漏洞(CVE-2016-3115)
  5. 2016-01-19 OpenSSH ssh_packet_read_poll2函数拒绝服务漏洞(CVE-2016-1907)
  6. 2016-01-15 OpenSSH client信息泄露漏洞(CVE-2016-0777)
  7. 2016-01-15 OpenSSH roaming_common.c堆缓冲区溢出漏洞(CVE-2016-0778)

此次,绿盟科技发布OpenSSH远程代码执行漏洞安全威胁通告,通告全文如下:

2016年12月19日,OpenSSH官网发布了一个OpenSSH的版本更新,在新版本中修复了编号为CVE-2016-10009的漏洞。该漏洞允许攻击者在运行ssh-agent(该程序通常运行在客户端)的机器上加载一个恶意模块PKCS#11从而使攻击者有机会执行远程代码。

相关链接地址如下:

http://www.openssh.com/txt/release-7.4

OpenSSH远程执行漏洞影响范围

  • 受影响的版本 OpenSSH version < 7.4
  • 不受影响的版本 OpenSSH version = 7.4

OpenSSH远程执行漏洞规避方案

官方已经发布了该漏洞的版本更新,建议用户升级到不受影响的最新版本,下载页面如下:

http://www.openssh.com/portable.html

绿盟科技声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

原文发布时间:2017年3月24日 

本文由:绿盟科技 发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/openssh-remote-code-execution-vulnerability-cve-2016-10009

时间: 2024-11-03 22:04:17

为什么要说又?OpenSSH又出漏洞了 这次是OpenSSH远程代码执行漏洞CVE-2016-10009的相关文章

关于OpenSSH远程代码执行漏洞的通报

本文讲的是 关于OpenSSH远程代码执行漏洞的通报,近日,互联网上披露了有关"OpenSSH远程代码执行漏洞(CNNVD-201612-616)"的相关情况,引发安全研究人员高度关注.国家信息安全漏洞库(CNNVD)对此进行了跟踪分析,情况如下: 一.漏洞简介 OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具.该工具是SSH(Secure SHell)协议的开源实现,SSH协议族可以用来进行远程控制,或在计算

ShopEx发布远程代码执行漏洞修复补丁

ShopEx发布单店版V4.7.1 KS47103修正了一个远程代码执行漏洞.收到漏洞报告后(SHOPEX远程代码执行漏洞),ShopEx技术人员快速反应,于30分钟内即完成了补丁的制作测试与发布工作. 该漏洞是由于早期的PHP一个不安全的全局变量注册机制引起的,虽然PHP在5年前就取消了该机制,但还是有某些服务器在配置时打开了该机制.因此这个漏洞只在一些对服务器未进行安全配置的小型及管理不规范主机商处才会发生. 虽然绝大多数ShopEx用户均不存在该漏洞,但还是请ShopEx用户即刻自行打上该

【重大漏洞预警】Windows两个关键远程代码执行漏洞

微软6月补丁日披露两个正在被利用的远程代码执行漏洞(CVE-2017-8543)Windows Search远程代码执行漏洞和(CVE-2017-8464)LNK文件(快捷方式)远程代码执行漏洞. 漏洞名称:Windows Search远程代码执行漏洞 漏洞编号:CVE-2017-8543 漏洞等级:严重 漏洞概要:Windows搜索服务(WSS)是windows的一项默认启用的基本服务.允许用户在多个Windows服务和客户端之间进行搜索.当Windows搜索处理内存中的对象时,存在远程执行代

思科在Chrome和火狐浏览器上的WebEx扩展 有远程代码执行漏洞CVE-2017-6753

思科 WebEx 扩展再曝严重的远程代码执行漏洞 , 今年再曝严重的远程代码执行漏洞(CVE-2017-6753),这是本年度第二次发现该扩展存在漏洞.攻击者可利用该漏洞在目标机器上以受影响浏览器权限远程执行恶意代码. 思科WebEx扩展远程代码执行漏洞CVE-2017-6753 思科发布的安全通告中 这样描述该漏洞 : " 思科用于 Google Chrome 和 Mozilla Firefox 浏览的 WebEx 扩展存在漏洞 , 允许远程未认证攻击者以受影响浏览器权限在受影响系统中执行任意

Tomcat 远程代码执行漏洞分析(CVE-2017-12615)及补丁 Bypass

本文讲的是Tomcat 远程代码执行漏洞分析(CVE-2017-12615)及补丁 Bypass, (注:图片来源于网络) Apache Tomcat 修复了2个严重级别的漏洞, 分别为: 信息泄露漏洞(CVE-2017-12616).远程代码执行漏洞(CVE-2017-12615),在某些场景下,攻击者将分别能通过这两个漏洞,获取用户服务器上 JSP 文件的源代码,或是通过精心构造的攻击请求,向用户服务器上传恶意 JSP 文件,通过上传的 JSP 文件 ,可在用户服务器上执行任意代码. 漏洞概

CVE-2017-12615/CVE-2017-12616:Tomcat信息泄漏和远程代码执行漏洞分析报告

一. 漏洞概述 2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-2017-12615和CVE-2017-12616,该漏洞受影响版本为7.0-7.80之间,官方评级为高危,在一定条件下,攻击者可以利用这两个漏洞,获取用户服务器上 JSP 文件的源代码,或是通过精心构造的攻击请求,向用户服务器上传恶意JSP文件,通过上传的 JSP 文件 ,可在用户服务器上执行任意代码,从而导致数据泄露或获取服务器权限,存在高安全风险. 二. 漏洞基本信息 漏洞

开发者论坛一周精粹(第一期):Fastjson远程代码执行漏洞

第一期(2017年3月13日-2017年3月19日 ) 2017年3月15日,Fastjson 官方发布安全公告,该公告介绍fastjson在1.2.24以及之前版本存在代码执行漏洞代码执行漏洞,恶意攻击者可利用此漏洞进行远程代码执行,从而进一步入侵服务器,目前官方已经发布了最新版本,最新版本已经成功修复该漏洞. [安全漏洞公告专区] [漏洞公告]Fastjson远程代码执行漏洞 发帖人:正禾 [教程] 新手服务器管理助手Linux版(宝塔)安装推荐 发帖人:梦丫头 [口碑商家客流量预测] 代码

深度剖析Struts2远程代码执行漏洞

本文讲的是深度剖析Struts2远程代码执行漏洞, 三月初,安全研究人员发现世界上最流行的JavaWeb服务器框架之一– Apache Struts2存在远程代码执行的漏洞,Struts2官方已经确认该漏洞(S2-046,CVE编号为:CVE-2017-5638)风险等级为高危漏洞. 漏洞描述 该漏洞是由于上传功能的异常处理函数没有正确处理用户输入的错误信息,导致远程攻击者可通过修改HTTP请求头中的Content-Type值,构造发送恶意的数据包,利用该漏洞进而在受影响服务器上执行任意系统命令

Windows修复两个严重远程代码执行漏洞(CVE-2017-8543/8464)

本文讲的是Windows修复两个严重远程代码执行漏洞(CVE-2017-8543/8464),在本月的微软补丁日,其发布了多达95项修复程序以解决Windows,Office,Skype,Internet Explorer及其Edge浏览器中的漏洞.其中的27个补丁修复了远程代码执行问题,它们允许攻击者远程控制受害者的PC.在本次的漏洞评级中有18个严重,76个重要,1个中等. 最令人担忧的是目前正在受到攻击的两个漏洞,Windows Search远程执行代码漏洞(CVE-2017-8543)和