Cisco セキュリティ アドバイザリーの RSS

OpenSSH サーバーのリモート無認証コード実行脆弱性 (regreSSHion):2024年7月

2024年7月1日、Qualys Threat Research Unit (TRU)は、glibcベースのLinuxシステムのOpenSSHサーバー(sshd)に影響する、認証されていないリモートコード実行の脆弱性を公表しました。 CVE-2024-6387: sshdでシグナルハンドラーレースコンディションが見つかりました。クライアントがLoginGraceTime秒以内(デフォルトでは120秒、古いOpenSSHバージョンでは600秒)に認証しない場合、sshdのSIGALRMハンドラーが非同期的に呼び出されます。ただし、このシグナルハンドラーは、syslog()など、非同期シグナルセーフでない関数を呼び出します。 この脆弱性の詳細については、Qualys Security Advisoryを参照してください。 このアドバイザリーは、新しい情報が入手されるにつれて更新されます。 このアドバイザリーは、次のリンクで入手できます:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-openssh-rce-2024 セキュリティ影響レーティング:高
favicon
sec.cloudapps.cisco.com
Remote Unauthenticated Code Execution Vulnerability in OpenSSH Server (regreSSHion): July 2024
Create attached notes ...