Flux RSS des mises à jour de sécurité Cisco

Vulnérabilité d'exécution de code non authentifiée à distance dans le serveur OpenSSH (regreSSHion) : juillet 2024

Le 1er juillet 2024, l'unité de recherche sur les menaces Qualys (TRU) a révélé une vulnérabilité d'exécution de code à distance non authentifiée qui affecte le serveur OpenSSH (sshd) sur les systèmes Linux basés sur glibc. CVE-2024-6387 : Une condition de course de gestionnaire de signal a été découverte dans sshd, où un client ne s'authentifie pas dans les secondes LoginGraceTime (120 par défaut, 600 dans les anciennes versions d'OpenSSH), alors le gestionnaire de signal SIGALRM de sshd est appelé de manière asynchrone. Cependant, ce gestionnaire de signal appelle diverses fonctions qui ne sont pas sécurisées pour les signaux asynchrones, par exemple syslog(). Pour une description de cette vulnérabilité, voir l'avis de sécurité Qualys. Cet avis sera mis à jour dès que des informations supplémentaires seront disponibles. Cet avis est disponible à l'adresse suivante : https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-openssh-rce-2024 Évaluation de l'impact sur la sécurité : Élevé CVE : CVE-2024-6387
favicon
sec.cloudapps.cisco.com
Remote Unauthenticated Code Execution Vulnerability in OpenSSH Server (regreSSHion): July 2024
Create attached notes ...