Vigil@nce - Vigil@nce - libssh2 : lecture de mémoire hors plage prévue via kex_method_diffie_hellman_group_exchange_sha256_key_exchange(), analysé le 20/12/2021
février 2022 par Vigil@nce
Vigil@nce - Un attaquant peut forcer la lecture à une adresse mémoire invalide de libssh2, via kex_method_diffie_hellman_group_exchange_sha256_key_exchange(), afin de mener un déni de service, ou d’obtenir des informations sensibles.
Plus d'information sur : https://vigilance.fr/vulnerabilite/libssh2-lecture-de-memoire-hors-plage-prevue-via-kex-method-diffie-hellman-group-exchange-sha256-key-exchange-37105