首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
OpenSSH SCP客户端文件破坏漏洞
来源:vfocus.net 作者:vitter 发布时间:2004-04-06  

OpenSSH SCP客户端文件破坏漏洞

涉及程序:
OpenSSH

描述:
OpenSSH SCP客户端文件破坏漏洞

详细:
OpenSSH是一种可运行在多种Unix/Linux类操作系统下。开放源码的SSH协议的实现。

OpenSSH scp客户端不正确处理部分文件名中的特殊字符,远程恶意服务器可以运行scp客户端用户权限在工作目录外建立恶意文件。

受影响系统:
OpenSSH OpenSSH 3.4
OpenSSH OpenSSH 3.3 p1
OpenSSH OpenSSH 3.3
OpenSSH OpenSSH 3.2.3 p1
OpenSSH OpenSSH 3.2.2 p1
OpenSSH OpenSSH 3.2
OpenSSH OpenSSH 3.1 p1
OpenSSH OpenSSH 3.1
OpenSSH OpenSSH 3.0.2
OpenSSH OpenSSH 3.0.1
OpenSSH OpenSSH 3.0
OpenSSH OpenSSH 3.4 p1
Conectiva Linux Enterprise Edition 1.0
Conectiva Linux 8.0
Conectiva Linux 7.0
Conectiva Linux 6.0
Debian Linux 3.0
FreeBSD 5.0
FreeBSD 4.7-RELEASE
FreeBSD 4.7
IBM AIX 5.1
IBM AIX 4.3.3
RedHat Linux 8.0
Slackware Linux 8.1
Slackware Linux 8.0
SuSE Linux 8.1
SuSE Linux 8.0



攻击方法:
暂无有效攻击代码

解决方案:
Conectiva已经为此发布了一个安全公告(CLSA-2004:831)以及相应补丁:

链接:http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000831

补丁下载:

OpenSSH OpenSSH 3.4 p1:
Conectiva Upgrade openssh-3.4p1-263.i586.rpm
ftp://ul.conectiva.com.br/updates/1.0/RPMS.core/openssh-3.4p1-263.i586.rpm>


附加信息:


相关站点:
http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000831



 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·Perl win32_stat函数远程缓冲区
·NexGen FTP Server远程目录遍历
·MySQL放弃错误报告不安全临时文
·Panda ActiveScan 5.0远程缓冲溢
·SSH Communications Security Te
·eMule远程缓冲区溢出漏洞
·Apache mod_disk_cache模块客户
·Oracle 9iAS/10g应用服务器WEB缓
·Cisco WLSE和HSE设备默认用户名
·Solaris内核目录遍历漏洞
·Microsoft IE Macromedia Flash
·Solaris dtlogin远程堆溢出漏洞
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved