漏洞标题
N/A
漏洞描述信息
"SSH协议中的(1) SSH Tectia客户端和服务以及连接器4.0 through 4.4.11, 5.0 through 5.2.4, 5.3 through 5.3.8;客户端和服务以及ConnectSecure 6.0 through 6.0.4;为IBM System z 6.0.4上的Linux服务器;为IBM z/OS 5.5.1及其更早版本,6.0.0,和6.0.1上的服务器;客户端4.0-J through 4.3.3-J和4.0-K through 4.3.10-K;以及(2) OpenSSH 4.7p1以及可能的其他版本,在Cipher Block Chaining(CBC)模式下使用块加密算法时,使远程攻击者更容易从SSH会话中的任意块加密文本通过未知向量恢复某些文本数据。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Error handling in the SSH protocol in (1) SSH Tectia Client and Server and Connector 4.0 through 4.4.11, 5.0 through 5.2.4, and 5.3 through 5.3.8; Client and Server and ConnectSecure 6.0 through 6.0.4; Server for Linux on IBM System z 6.0.4; Server for IBM z/OS 5.5.1 and earlier, 6.0.0, and 6.0.1; and Client 4.0-J through 4.3.3-J and 4.0-K through 4.3.10-K; and (2) OpenSSH 4.7p1 and possibly other versions, when using a block cipher algorithm in Cipher Block Chaining (CBC) mode, makes it easier for remote attackers to recover certain plaintext data from an arbitrary block of ciphertext in an SSH session via unknown vectors.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
OpenSSH CBC模式信息泄露漏洞
漏洞描述信息
OpenSSH是一种开放源码的SSH协议的实现,初始版本用于OpenBSD平台,现在已经被移植到多种Unix/Linux类操作系统下。 如果配置为CBC模式的话,OpenSSH没有正确地处理分组密码算法加密的SSH会话中所出现的错误,导致可能泄露密文中任意块最多32位纯文本。在以标准配置使用OpenSSH时,攻击者恢复32位纯文本的成功概率为2^{-18},此外另一种攻击变种恢复14位纯文本的成功概率为2^{-14}。
CVSS信息
N/A
漏洞类别
信息泄露