首页 -> 安全研究

安全研究

安全漏洞
OpenSSH SCP客户端文件破坏漏洞

发布日期:2004-03-26
更新日期:2004-04-01

受影响系统:
OpenSSH OpenSSH 3.4
OpenSSH OpenSSH 3.3 p1
OpenSSH OpenSSH 3.3
OpenSSH OpenSSH 3.2.3 p1
OpenSSH OpenSSH 3.2.2 p1
OpenSSH OpenSSH 3.2
OpenSSH OpenSSH 3.1 p1
OpenSSH OpenSSH 3.1
OpenSSH OpenSSH 3.0.2
OpenSSH OpenSSH 3.0.1
OpenSSH OpenSSH 3.0
OpenSSH OpenSSH 3.4 p1
    - Conectiva Linux Enterprise Edition 1.0
    - Conectiva Linux 8.0
    - Conectiva Linux 7.0
    - Conectiva Linux 6.0
    - Debian Linux 3.0
    - FreeBSD 5.0
    - FreeBSD 4.7-RELEASE
    - FreeBSD 4.7
    - IBM AIX 5.1
    - IBM AIX 4.3.3
    - RedHat Linux 8.0
    - Slackware Linux 8.1
    - Slackware Linux 8.0
    - SuSE Linux 8.1
    - SuSE Linux 8.0
描述:
BUGTRAQ  ID: 9986
CVE(CAN) ID: CVE-2004-0175

OpenSSH是一种开放源码的SSH协议的实现,初始版本用于OpenBSD平台,现在已经被移植到多种Unix/Linux类操作系统下。

OpenSSH scp客户端不正确处理部分文件名中的特殊字符,远程恶意服务器可以运行scp客户端用户权限在工作目录外建立恶意文件。

目前没有详细漏洞细节提供。

<*来源:Conectiva advisory
  
  链接:http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000831
*>

建议:
厂商补丁:

Conectiva
---------
Conectiva已经为此发布了一个安全公告(CLSA-2004:831)以及相应补丁:
CLSA-2004:831:openssh
链接:http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000831

补丁下载:

OpenSSH OpenSSH 3.4 p1:

Conectiva Upgrade openssh-3.4p1-263.i586.rpm
ftp://ul.conectiva.com.br/updates/1.0/RPMS.core/openssh-3.4p1-263.i586.rpm

浏览次数:4203
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障