一、 漏洞 CVE-2016-1908 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
OpenSSH 7.2 之前的客户端在处理未信任的 X11 转发时,错误地处理了失败 cookie 生成并依赖于本地 X11 服务器进行访问控制决策,这允许远程 X11 客户端通过利用这个 X11 服务器上的配置问题,触发回退并获取可信的 X11 转发权限。例如,这个 X11 服务器上没有安全扩展,这表明它缺乏安全功能。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The client in OpenSSH before 7.2 mishandles failed cookie generation for untrusted X11 forwarding and relies on the local X11 server for access-control decisions, which allows remote X11 clients to trigger a fallback and obtain trusted X11 forwarding privileges by leveraging configuration issues on this X11 server, as demonstrated by lack of the SECURITY extension on this X11 server.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
OpenSSH client 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。client是其中的一个客户端。 OpenSSH 7.2之前的版本中的client存在安全漏洞,该漏洞源于程序没有正确的处理生成身份验证cookie失败的情况。攻击者可利用该漏洞获取信任的X11转发权限。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2016-1908 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2016-1908 的情报信息