openssh-8.0p1-27.el8_10
エラータID: AXSA:2025-11617:08
リリース日:
2025/12/25 Thursday - 16:51
題名:
openssh-8.0p1-27.el8_10
影響のあるチャネル:
Asianux Server 8 for x86_64
Severity:
Moderate
Description:
以下項目について対処しました。
[Security Fix]
- OpenSSH の ssh コマンドには、ユーザー名文字列内での制御文字の
利用を許容している問題があるため、ローカルの攻撃者により、細工
されたユーザー名および ProxyCommand オプションの利用を介して、任意
のコマンドの実行を可能とする脆弱性が存在します。(CVE-2025-61984)
- OpenSSH の ssh コマンドには、”ssh://” から始まる URI 内において
NULL 文字の利用を許容している問題があるため、ローカルの攻撃者により、
細工された ProxyCommand オプションの利用を介して、任意のコマンドの
実行を可能とする脆弱性が存在します。(CVE-2025-61985)
解決策:
パッケージをアップデートしてください。
CVE:
CVE-2025-61984
ssh in OpenSSH before 10.1 allows control characters in usernames that originate from certain possibly untrusted sources, potentially leading to code execution when a ProxyCommand is used. The untrusted sources are the command line and %-sequence expansion of a configuration file. (A configuration file that provides a complete literal username is not categorized as an untrusted source.)
ssh in OpenSSH before 10.1 allows control characters in usernames that originate from certain possibly untrusted sources, potentially leading to code execution when a ProxyCommand is used. The untrusted sources are the command line and %-sequence expansion of a configuration file. (A configuration file that provides a complete literal username is not categorized as an untrusted source.)
CVE-2025-61985
ssh in OpenSSH before 10.1 allows the '\0' character in an ssh:// URI, potentially leading to code execution when a ProxyCommand is used.
ssh in OpenSSH before 10.1 allows the '\0' character in an ssh:// URI, potentially leading to code execution when a ProxyCommand is used.
追加情報:
N/A
ダウンロード:
SRPMS
- openssh-8.0p1-27.el8_10.src.rpm
MD5: 1b78ee552e8bd675bfc6c9a9152eae70
SHA-256: 0761ec7cd47ed086a6565fe53915e763f29b9110d0701b422957db826ee55864
Size: 2.89 MB
Asianux Server 8 for x86_64
- openssh-8.0p1-27.el8_10.x86_64.rpm
MD5: 9f3fdc68fd7116aa0edb1c53b4b2a468
SHA-256: 22f06f25945dcbb4cdcc697f41386e270d0473b7806b8795657c87b6b3370e8e
Size: 525.22 kB - openssh-askpass-8.0p1-27.el8_10.x86_64.rpm
MD5: ae04ee16d4214664e52a18232efa2e2c
SHA-256: b7f698ae2787395839c1a643fa73f5715cf4b0fac0eba4517128db8a31d26b06
Size: 94.87 kB - openssh-cavs-8.0p1-27.el8_10.x86_64.rpm
MD5: aabdefa5bc093d57d3edd7391ab396db
SHA-256: 20786a632e6e1af66c72894ca1e2c3f2d4ee179ff8f8c1feae93727901664315
Size: 233.36 kB - openssh-clients-8.0p1-27.el8_10.x86_64.rpm
MD5: 3594aa2746711b068094909c90281f1f
SHA-256: 1006fe800361339f18543953c5faa5559a9769ca3c3caa9c148d4f15380cd7cc
Size: 645.71 kB - openssh-keycat-8.0p1-27.el8_10.x86_64.rpm
MD5: 3d6edcc7ef74df8a3869e6c5d15b6027
SHA-256: 8668faffcbedbd7ceefc9f30d6d552958fad4955be9ab3148463bfa87c04d623
Size: 118.16 kB - openssh-ldap-8.0p1-27.el8_10.x86_64.rpm
MD5: 12f6496e668345d53b9ea33e4c84ae57
SHA-256: 9216f68b7663c2bfb38637959c4e6fbf98df023bd960bbd2f46101be076b89f7
Size: 134.07 kB - openssh-server-8.0p1-27.el8_10.x86_64.rpm
MD5: 71c030074e9bcf187e2d5cbe938045f7
SHA-256: fb9e98bb3286ec04d71ea63c7226fa0d0b53845f9e9d4e7871d2816421ca8863
Size: 494.16 kB - pam_ssh_agent_auth-0.10.3-7.27.el8_10.x86_64.rpm
MD5: e88ac6f387b16dc7fc9db0c9c8844ce9
SHA-256: 7331fee47b373bd2e0c4def798c5d202b6ae29def05bc90fc2d783552953e016
Size: 209.74 kB