一、 漏洞 CVE-2016-0787 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在 libssh2 1.7.0 之前,diffie_hellman_sha256 函数在 kex.c 文件中损坏了秘密,将其裁剪到 128 或 256 位,这使中间人攻击者更容易通过未指定 vectors 解密或拦截 SSH 会话,这被称为“位/字节混淆 bug”。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The diffie_hellman_sha256 function in kex.c in libssh2 before 1.7.0 improperly truncates secrets to 128 or 256 bits, which makes it easier for man-in-the-middle attackers to decrypt or intercept SSH sessions via unspecified vectors, aka a "bits/bytes confusion bug."
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
libssh2 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
libssh2是一个用于实现SSH2协议的客户端C库。 libssh2 1.7.0之前版本的kex.c文件中的‘diffie_hellman_sha256’函数存在安全漏洞,该漏洞源于程序不正确地将密钥缩短为128位或256位。攻击者可利用该漏洞实施中间人攻击,解密或拦截SSH会话。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
信息泄露
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2016-0787 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2016-0787 的情报信息