Ostrzeżenie o błędzie w Secure Shell

Eksperci do spraw bezpieczeństwa systemów operacyjnych zalecają użytkownikom oprogramowania Linuksa i Uniksa zastosowanie uaktualnienia implementacji protokołu OpenSSH, ponieważ zawiera on błąd programowy, pozwalający na uzyskanie przez lokalnie autoryzowanego użytkownika uprawnień superużytkownika.

Eksperci do spraw bezpieczeństwa systemów operacyjnych zalecają użytkownikom oprogramowania Linuksa i Uniksa zastosowanie uaktualnienia implementacji protokołu OpenSSH (popularnie nazywany Secure Shell, a przeznaczony do zdalnego administrowania oprogramowaniem), ponieważ zawiera on błąd programowy, pozwalający na uzyskanie przez lokalnie autoryzowanego użytkownika uprawnień superużytkownika (root privileges).

Open SSH Projekt, prowadzony przez OpenBSD, skorygował ten błąd w wersji 3.1 OpenSSH. Wersja wcześniejsza niż 3.1 pozwala na przejęcie kontroli nad maszyną, na której pracuje OpenSSH, przez atak metodą przepełnienia bufora. Poprawioną wersję OpenSSH 3.1 można sprowadzić z ośrodka webowego OpenSSH (OpenSSH jest dostarczany m.in. z systemem Sun Solaris na serwery Sparc).

Zobacz również:

  • macOS 13.4 - problemy z kompatybilnością z aplikacjami
  • Poprawki błędów od Apple - iOS/iPadOS i visionOS zaktualizowane
  • Relacja z WWDC 2023 - najważniejszej konferencji Apple w roku
W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200