openssh-6.6.1p1-23.el7

エラータID: AXSA:2016-037:01

リリース日: 
2016/01/15 Friday - 04:52
題名: 
openssh-6.6.1p1-23.el7
影響のあるチャネル: 
Asianux Server 7 for x86_64
Severity: 
Moderate
Description: 

以下項目について対処しました。

[Security Fix]
- OpenSSH のクライアントの roaming_common.c の resend_bytes 関数には,バッファ
全体の伝送をリクエストすることによって,リモートのサーバがプロセスメモリから機密
情報を取得する脆弱性があります。(CVE-2016-0777)

- OpenSSH のクライアントの roaming_common.c の (1) roaming_read と (2)
roaming_write 関数には,適切なプロキシと転送オプションが有効な場合,適
切に接続ファイルディスクリプタを維持しておらず,多くの転送をリクエスト
することによって,リモートのサーバがサービス拒否 (ヒープベースのバッファー
オーバーフロー) を引き起こす,あるいは詳細不明な他の影響を与える脆弱性があ
ります。(CVE-2016-0778)

一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. openssh-6.6.1p1-23.el7.src.rpm
    MD5: 1665a65ec76cf46b261ef7bafc03f195
    SHA-256: b71cd82f1998ad8ccfe243581d8a1f55b5ad466eb03ab181956f6aefd26b1e20
    Size: 1.70 MB

Asianux Server 7 for x86_64
  1. openssh-6.6.1p1-23.el7.x86_64.rpm
    MD5: 8263a05723d1086931f6ee457c5b3e1f
    SHA-256: 231acb2787a52915e4673c0358214e712f5337098c4ed1da941deb057d1409bf
    Size: 433.78 kB
  2. openssh-askpass-6.6.1p1-23.el7.x86_64.rpm
    MD5: fa2993d9cabee942f94435fe517924c5
    SHA-256: ee31235326c0bce454d4f3d42ff4fabc5052d37094980ae8ec8f5cf35545b5e4
    Size: 70.70 kB
  3. openssh-clients-6.6.1p1-23.el7.x86_64.rpm
    MD5: 66167b669d78878201c5c1091c41cad0
    SHA-256: 8d63b6fce9af2cd7512b7a6ac6759d3289d40272aec3e4c55fff568e3a6312c4
    Size: 637.82 kB
  4. openssh-keycat-6.6.1p1-23.el7.x86_64.rpm
    MD5: 887c7e3f97038b37514aa8edd0a88080
    SHA-256: 18a55d01e2b1c62b8b7e126d9e58720c10387f88ae965bff06ec7dd39f370aa5
    Size: 85.14 kB
  5. openssh-server-6.6.1p1-23.el7.x86_64.rpm
    MD5: cce7e996689d20725cd5291853fe6712
    SHA-256: ed7d035be8229cd73d5a2625289b52e484080db453a8cc6d464fb95857bfd79a
    Size: 435.00 kB