Ниже описание нескольких новых уязвимостей:
Возможность DoS атаки (чрезмерное потребление процессорных ресурсов) в OpenSSH, при использовании протокола SSH v.1.
Возможность подделки RSA сигнатуры в OpenSSL 0.9.7j, 0.9.8b и более ранних. Ошибка может теоретически быть использована для создания поддельных цифровых подписей PKCS #1 v1.5.
Локальное целочисленное переполнение через системный вызов i386_set_ldt() приводящее к DoS атаке во FreeBSD 5.2 - 5.5. Следует заметить, что проблема была молча исправлена в марте 2005 года, в инфорамционных базах по безопасности информация была опубликована несколько дней назад.
http://www.opennet.ru/opennews/art.shtml?num=8404
Ответ на:
комментарий
от gr_buza
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Форум Критическая уязвимость в OpenSSL (затрагивает только ветку 3.0.x) (2022)
- Форум Systemd решето (2018)
- Форум Chrome - решето, Firefox - наше всё (2018)
- Форум Android переходит с виртуальной машины Dalvik на компилятор ART (2014)
- Форум OpenSSL heart bleed и OpenSSH (2014)
- Форум [opennet][решето]Уязвимости в MySQL, PCRE, Tex Live, OpenTTD, GhostScript и KDE KGet (2010)
- Форум Безопасно ли обновление OpenSSL? (2021)
- Новости OpenSSH теперь можно собрать без OpenSSL (2014)
- Новости Фиксы безопасности: openssh и bind (2000)
- Форум Что за секретные алгоритмы в openssh/openssl ? (2018)