漏洞信息
# N/A
## 漏洞概述
Apple Mac OS X 10.6 在 10.6.7 之前的默认配置中,终端的新远程连接对话框使用了 SSH 协议版本 1,这可能使得中间人攻击者更容易利用协议漏洞来伪造 SSH 服务器。
## 影响版本
- Apple Mac OS X 10.6 到 10.6.7 之前的版本
## 细节
终端的默认配置使用 SSH 协议版本 1,而版本 1 的 SSH 协议存在一些已知漏洞,中间人攻击者可以通过这些漏洞伪造 SSH 服务器,进而对用户进行攻击。
## 影响
- 易受中间人攻击
- 可能导致用户数据泄露或被篡改
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
The default configuration of Terminal in Apple Mac OS X 10.6 before 10.6.7 uses SSH protocol version 1 within the New Remote Connection dialog, which might make it easier for man-in-the-middle attackers to spoof SSH servers by leveraging protocol vulnerabilities.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Apple Mac OS X Terminal默认配置错误漏洞
漏洞描述信息
Apple Mac OS X是美国苹果(Apple)公司为Mac计算机所开发的一套专用操作系统。 Apple Mac OS X 10.6.7之前版本中的Terminal的默认配置使用了New Remote Connection对话框内的SSH协议版本1作为默认协议版本。中间人攻击者更容易通过利用协议漏洞,欺骗SSH服务器。
CVSS信息
N/A
漏洞类别
配置错误