Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - OpenSSH : trois vulnérabilités

octobre 2015 par Marc Jacob

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant authentifié peut employer plusieurs vulnérabilités
de OpenSSH.

Produits concernés : BIG-IP Hardware, TMOS, Fedora, FreeBSD,
Copssh, OpenBSD, OpenSSH, SUSE Linux Enterprise Desktop, SLES.

Gravité : 2/4.

Date création : 12/08/2015.

Date révision : 03/09/2015.

DESCRIPTION DE LA VULNÉRABILITÉ

Plusieurs vulnérabilités ont été annoncées dans OpenSSH.

Un attaquant local peut écrire un message (ou des séquences
ANSI) sur le tty des autres utilisateurs, car les tty sont
"world-writable". Il est aussi possible d’utiliser l’ioctl
TIOCSTI, afin d’injecter des commandes shell. [grav:2/4 ;
CVE-2015-6565]

Sur OpenSSH Portable, un attaquant local peut utiliser PAM et
compromettre le processus de pré-authentification, afin de se
connecter sous le compte d’autres utilisateurs. [grav:2/4 ;
BFS-SA-2015-002, CVE-2015-6563]

Sur OpenSSH Portable, un attaquant peut compromettre le processus
de pré-authentification et provoquer l’utilisation d’une zone
mémoire libérée dans le support de PAM, afin de mener un déni
de service, et éventuellement d’exécuter du code. [grav:2/4 ;
BFS-SA-2015-002, CVE-2015-6564]

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/OpenSSH-trois-vulnerabilites-17643


Voir les articles précédents

    

Voir les articles suivants