Обнаружено новое переполнение буфера в OpenSSH версии < 3.3.
Проблема проявляется при использовании протокола SSH1, если OpenSSH собран с поддержкой ASF или Kerberos, а так же в файле конфигурации sshd_config установлены директивы KerberosTgtPassing или AFSTokenPassing. В конфигурации по умолчанию опасность нарушения безопасности отсутствует. В версии OpenSSH < 2.9.9 возможна удаленная атака с получением привилегированного доступа, в OpenSSH < 3.3 - возможна локальная атака.
|