CERTA-2006-AVI-411
Vulnerability from certfr_avis

Une vulnérabilité dans OpenSSH permet à un utilisateur distant mal intentionné de provoquer un déni de service à distance.

Description

Cette vulnérabilité n'est exploitable que si le support de la version 1 du protocole ssh est activé.

Une vulnérabilié causée par une erreur dans le traitement des paquets ssh ayant plusieurs block identiques permet de provoquer un déni de service en utilisant toutes les ressources du processeur. Cette vulnérabilité peut être exploitée au moyen d'un paquet ssh spécialement constuit.

Contournement provisoire

Vérifier que la directive Protocol dans le fichier sshd_config est fixée à 2 et non à 1.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
OpenSSH N/A OpenSSH 3.x ;
OpenSSH N/A OpenSSH 4.x.

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "OpenSSH 3.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "OpenSSH",
          "scada": false
        }
      }
    },
    {
      "description": "OpenSSH 4.x.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "OpenSSH",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nCette vuln\u00e9rabilit\u00e9 n\u0027est exploitable que si le support de la version 1\ndu protocole ssh est activ\u00e9.\n\nUne vuln\u00e9rabili\u00e9 caus\u00e9e par une erreur dans le traitement des paquets\nssh ayant plusieurs block identiques permet de provoquer un d\u00e9ni de\nservice en utilisant toutes les ressources du processeur. Cette\nvuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e au moyen d\u0027un paquet ssh sp\u00e9cialement\nconstuit.\n\n## Contournement provisoire\n\nV\u00e9rifier que la directive Protocol dans le fichier sshd_config est fix\u00e9e\n\u00e0 2 et non \u00e0 1.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2006-4924",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-4924"
    }
  ],
  "initial_release_date": "2006-09-28T00:00:00",
  "last_revision_date": "2008-03-13T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SCO SCOSA-2008.2 du 12 mars 2008 :",
      "url": "ftp://ftp.sco.com/pub/unixware7/714/security/p534336/p534336.txt"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200609-17 du 27 septembre    2006 :",
      "url": "http://Www.gentoo.org/security/en/glsa/glsa-200609-17.xml"
    },
    {
      "title": "R\u00e9f\u00e9rence CVE CVE-2006-4924 :",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-4924"
    },
    {
      "title": "Mise \u00e0 jour de s\u00e9curit\u00e9 OpenSSH du 16 septembre 2006 :",
      "url": "http://www.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/deattack.h.diff?r1=1.9\u0026r2=1.10\u0026sortby=date\u0026f=h"
    },
    {
      "title": "Mise \u00e0 jour de s\u00e9curit\u00e9 OpenSSH du 16 septembre 2006 :",
      "url": "http://www.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/deattack.c.diff?r1=1.29\u0026r2=1.30\u0026sortby=date\u0026f=h"
    },
    {
      "title": "Mise \u00e0 jour de s\u00e9curit\u00e9 OpenSSH du 16 septembre 2006 :",
      "url": "http://www.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/packet.c.diff?r1=1.143\u0026r2=1.144\u0026sortby=date\u0026f=h"
    }
  ],
  "reference": "CERTA-2006-AVI-411",
  "revisions": [
    {
      "description": "ajout de la section \u003cTT\u003eContournement provisoire\u003c/TT\u003e.",
      "revision_date": "2006-09-28T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 SCO.",
      "revision_date": "2008-03-13T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans OpenSSH permet \u00e0 un utilisateur distant mal\nintentionn\u00e9 de provoquer un d\u00e9ni de service \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans OpenSSH",
  "vendor_advisories": []
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…