<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: обновление Openssh</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/92588.html</link>
    <description>Добрый день&lt;br&gt;У меня &lt;br&gt;Red Hat Enterprise Linux Server release 5.5 (Tikanga)&lt;br&gt;стоит последняя доступная через yum версия openssh&lt;br&gt;&#091;root&#064;SecTest yum.repos.d&#093;# rpm -qa &amp;#124; grep openssh&lt;br&gt;openssh-server-4.3p2-72.el5_7.5&lt;br&gt;openssh-askpass-4.3p2-72.el5_7.5&lt;br&gt;openssh-4.3p2-72.el5_7.5&lt;br&gt;openssh-clients-4.3p2-72.el5_7.5&lt;br&gt;Сканер безопасности говорит &lt;br&gt;-================&lt;br&gt;22/TCP - OpenSSH Server &amp;#8226; Версия: 4.3&lt;br&gt;Подозрение на серьезную уязвимость&lt;br&gt;Выполнение произвольного кода&lt;br&gt;ID: 100599&lt;br&gt;C V E: C V E-2006-5051 , C V E-2006-5052&lt;br&gt;Краткое описание&lt;br&gt;Уязвимость позволяет удаленному атакующему выполнить произвольный код в системе с привилегиями уязвимого&lt;br&gt;приложения или вызвать отказ в обслуживании.&lt;br&gt;Описание&lt;br&gt;Уязвимость существует из-за ошибки в процедуре обработки служебных сигналов. Уязвимость позволяет&lt;br&gt;злоумышленнику аварийно завершить работу сервиса OpenSSH или выполнить произвольный код в системе. Для&lt;br&gt;эксплуатации уязвимости необходимо чтобы сервис использовал GSSAPI аутентификацию (параметр&lt;br&gt;GSSAPIAuthentication</description>

<item>
    <title>обновление Openssh (sdog)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID1/92588.html#1</link>
    <pubDate>Sun, 13 Nov 2011 21:33:55 GMT</pubDate>
    <description>http://centos.alt.ru/&lt;br&gt;</description>
</item>

</channel>
</rss>
