ALT-PU-2014-1351-1
Closed vulnerabilities
BDU:2014-00019
Уязвимость программного обеспечения управления виртуальной инфраструктурой VMware vCenter Server, позволяющая злоумышленнику препятствовать входу других пользователей в систему
BDU:2015-04127
Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность и целостность защищаемой информации
BDU:2015-06145
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность и целостность защищаемой информации
BDU:2015-06146
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность и целостность защищаемой информации
BDU:2015-06147
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность и целостность защищаемой информации
BDU:2015-06148
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность и целостность защищаемой информации
BDU:2015-06149
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность и целостность защищаемой информации
BDU:2015-06150
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность и целостность защищаемой информации
BDU:2015-06151
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность и целостность защищаемой информации
BDU:2015-09678
Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Modified: 2017-09-19
CVE-2010-5107
The default configuration of OpenSSH through 6.1 enforces a fixed time limit between establishing a TCP connection and completing a login, which makes it easier for remote attackers to cause a denial of service (connection-slot exhaustion) by periodically making many new TCP connections.
- [oss-security] 20130206 Re: CVE id request: openssh?
- http://www.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/sshd_config.5?r1=1.156#rev1.156
- http://www.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/sshd_config?r1=1.89#rev1.89
- http://www.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/servconf.c?r1=1.234#rev1.234
- https://bugzilla.redhat.com/show_bug.cgi?id=908707
- RHSA-2013:1591
- http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html
- HPSBMU03409
- http://www.oracle.com/technetwork/topics/security/linuxbulletinjan2016-2867209.html
- 58162
- oval:org.mitre.oval:def:19595
- oval:org.mitre.oval:def:19515
Modified: 2024-11-21
CVE-2014-1692
The hash_buffer function in schnorr.c in OpenSSH through 6.4, when Makefile.inc is modified to enable the J-PAKE protocol, does not initialize certain data structures, which might allow remote attackers to cause a denial of service (memory corruption) or have unspecified other impact via vectors that trigger an error condition.
- HPSBUX03188
- HPSBUX03188
- SSRT101487
- SSRT101487
- HPSBMU03409
- HPSBMU03409
- [oss-security] 20140129 Re: OpenSSH J-PAKE vulnerability (no cause for panic! remain calm!)
- [oss-security] 20140129 Re: OpenSSH J-PAKE vulnerability (no cause for panic! remain calm!)
- [oss-security] 20140128 OpenSSH J-PAKE vulnerability (no cause for panic! remain calm!)
- [oss-security] 20140128 OpenSSH J-PAKE vulnerability (no cause for panic! remain calm!)
- 102611
- 102611
- 60184
- 60184
- http://www.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/Attic/schnorr.c.diff?r1=1.9%3Br2=1.10%3Bf=h
- http://www.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/Attic/schnorr.c.diff?r1=1.9%3Br2=1.10%3Bf=h
- http://www.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/schnorr.c#rev1.10
- http://www.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/schnorr.c#rev1.10
- 65230
- 65230
- http://www-01.ibm.com/support/docview.wss?uid=isg3T1020637
- http://www-01.ibm.com/support/docview.wss?uid=isg3T1020637
- openssh-cve20141692-code-exec(90819)
- openssh-cve20141692-code-exec(90819)
Modified: 2024-11-21
CVE-2014-2532
sshd in OpenSSH before 6.6 does not properly support wildcards on AcceptEnv lines in sshd_config, which allows remote attackers to bypass intended environment restrictions by using a substring located before a wildcard character.
- http://advisories.mageia.org/MGASA-2014-0143.html
- http://advisories.mageia.org/MGASA-2014-0143.html
- http://aix.software.ibm.com/aix/efixes/security/openssh_advisory4.asc
- http://aix.software.ibm.com/aix/efixes/security/openssh_advisory4.asc
- APPLE-SA-2015-09-30-3
- APPLE-SA-2015-09-30-3
- FEDORA-2014-6569
- FEDORA-2014-6569
- FEDORA-2014-6380
- FEDORA-2014-6380
- HPSBUX03188
- HPSBUX03188
- SSRT101487
- SSRT101487
- [security-announce] 20140315 Announce: OpenSSH 6.6 released
- [security-announce] 20140315 Announce: OpenSSH 6.6 released
- RHSA-2014:1552
- RHSA-2014:1552
- 57488
- 57488
- 57574
- 57574
- 59313
- 59313
- 59855
- 59855
- DSA-2894
- DSA-2894
- MDVSA-2014:068
- MDVSA-2014:068
- MDVSA-2015:095
- MDVSA-2015:095
- http://www.oracle.com/technetwork/security-advisory/cpuapr2016v3-2985753.html
- http://www.oracle.com/technetwork/security-advisory/cpuapr2016v3-2985753.html
- http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html
- http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html
- http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html
- http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html
- 66355
- 66355
- 1029925
- 1029925
- USN-2155-1
- USN-2155-1
- openssh-cve20142532-sec-bypass(91986)
- openssh-cve20142532-sec-bypass(91986)
- https://support.apple.com/HT205267
- https://support.apple.com/HT205267
Modified: 2024-11-21
CVE-2014-2653
The verify_host_key function in sshconnect.c in the client in OpenSSH 6.6 and earlier allows remote servers to trigger the skipping of SSHFP DNS RR checking by presenting an unacceptable HostCertificate.
- http://advisories.mageia.org/MGASA-2014-0166.html
- http://advisories.mageia.org/MGASA-2014-0166.html
- http://aix.software.ibm.com/aix/efixes/security/openssh_advisory4.asc
- http://aix.software.ibm.com/aix/efixes/security/openssh_advisory4.asc
- FEDORA-2014-6569
- FEDORA-2014-6569
- FEDORA-2014-6380
- FEDORA-2014-6380
- HPSBUX03188
- HPSBUX03188
- SSRT101487
- SSRT101487
- [oss-security] 20140326 CVE request: openssh client does not check SSHFP if server offers certificate
- [oss-security] 20140326 CVE request: openssh client does not check SSHFP if server offers certificate
- RHSA-2014:1552
- RHSA-2014:1552
- RHSA-2015:0425
- RHSA-2015:0425
- 59855
- 59855
- DSA-2894
- DSA-2894
- MDVSA-2014:068
- MDVSA-2014:068
- MDVSA-2015:095
- MDVSA-2015:095
- http://www.oracle.com/technetwork/topics/security/bulletinoct2015-2511968.html
- http://www.oracle.com/technetwork/topics/security/bulletinoct2015-2511968.html
- 66459
- 66459
- USN-2164-1
- USN-2164-1
- https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=742513
- https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=742513