image

Lek in OpenSSH gevonden

woensdag 17 september 2003, 09:34 door Redactie, 4 reacties

Er is een lek gevonden in de buffer management functie van OpenSSH. Hierdoor kan een aanvaller heap memory corrumperen waardoor een denial-of-service kan ontstaan. Het kan ook mogelijk zijn dat een aanvaller willekeurige code kan uitvoeren op het getroffen systeem. Het lek is aanwezig in alle OpenSSH versies tot versie 3.7.1. Er wordt dan ook aangeraden om te upgraden naar OpenSSH 3.7.1 of de patch van de betreffende vendor toe te passen. Meer informatie over het lek is te vinden in de OpenSSH Security Advisory, CERT Advisory, FreeBSD Advisory en Debian Security Advisory.

Reacties (4)
17-09-2003, 09:37 door Anoniem
[admin]Bedankt[/admin]
17-09-2003, 15:13 door Anoniem
Posted op wo 17 sep 2003 09:34.
Dit was toch echt een issue van dinsdag 16 september, jongens..

*bix!*
17-09-2003, 15:43 door Anoniem
In [url=http://www.openssh.com/txt/buffer.adv]revisie #2[/url] van de OpenSSH security advisory word je aangeraden om te updaten naar 3.7.1, eentje hoger dan 3.7 dus... Nog een bugje gevonden gisteren?
17-09-2003, 16:13 door Anoniem
Originally posted by Guus_dk
In [url=http://www.openssh.com/txt/buffer.adv]revisie #2[/url] van de OpenSSH security advisory word je aangeraden om te updaten naar 3.7.1, eentje hoger dan 3.7 dus... Nog een bugje gevonden gisteren?

eventjes quoten:
20030917
- (djm) OpenBSD Sync
- [email]markus@cvs.openbsd.org[/email] 2003/09/16 21:02:40
[buffer.c channels.c version.h]
more malloc/fatal fixes; ok millert/deraadt; ghudson at MIT.EDU
- (djm) Crank RPM spec versions
- (djm) Release 3.7.1p1

m.a.w. wat malloc/fatal foutjes opgeschoond
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.