Ostrzeżenie o błędzie w Secure Shell

Eksperci do spraw bezpieczeństwa systemów operacyjnych zalecają użytkownikom oprogramowania Linuksa i Uniksa zastosowanie uaktualnienia implementacji protokołu OpenSSH, ponieważ zawiera on błąd programowy, pozwalający na uzyskanie przez lokalnie autoryzowanego użytkownika uprawnień superużytkownika.

Eksperci do spraw bezpieczeństwa systemów operacyjnych zalecają użytkownikom oprogramowania Linuksa i Uniksa zastosowanie uaktualnienia implementacji protokołu OpenSSH (popularnie nazywany Secure Shell, a przeznaczony do zdalnego administrowania oprogramowaniem), ponieważ zawiera on błąd programowy, pozwalający na uzyskanie przez lokalnie autoryzowanego użytkownika uprawnień superużytkownika (root privileges).

Open SSH Projekt, prowadzony przez OpenBSD, skorygował ten błąd w wersji 3.1 OpenSSH. Wersja wcześniejsza niż 3.1 pozwala na przejęcie kontroli nad maszyną, na której pracuje OpenSSH, przez atak metodą przepełnienia bufora. Poprawioną wersję OpenSSH 3.1 można sprowadzić z ośrodka webowego OpenSSH (OpenSSH jest dostarczany m.in. z systemem Sun Solaris na serwery Sparc).

Zobacz również: