Post

Visualizzazione dei post con l'etichetta openssh

Alert GCSA-24089 - Aggiornamento di sicurezza per OpenSSH

Immagine
****************************************************************** Alert ID: GCSA-24089 data: 1 luglio 2024 titolo: Aggiornamento di sicurezza per OpenSSH ****************************************************************** :: Descrizione del problema E' stata rilasciata una nuova versione di OpenSSH con la quale viene risolta una vulnerabilita' critica presente nel server sshd. regreSSHion: RCE in OpenSSH's server, on glibc-based Linux systems (CVE-2024-6387) Maggiori informazioni sono disponibili alla sezione "Riferimenti". :: Software interessato OpenSSH versioni dalla 8.5p1 alla 9.7p1 :: Impatto Esecuzione da remoto di codice arbitrario (RCE) :: Soluzioni Aggiornare OpenSSH alla versione piu' recente (9.8/9.8p1) tramite gli upgrade del proprio sistema operativo, o scaricando il software dal seguente link https://www.openssh.com :: Riferimenti OpenSSH Security Advisory https://www.openssh....

Alert GCSA-23090 - Aggiornamento di sicurezza per OpenSSH

Immagine
****************************************************************** alert ID: GCSA-23090 data: 20 Luglio 2023 titolo: Aggiornamento di sicurezza per OpenSSH ****************************************************************** :: Descrizione del problema E' stata rilasciata una nuova versione di OpenSSH che permette di risolvere una vulnerabilita' RCE da remoto, igrave, CVE-2023-38048, di cui esiste un PoC pubblico per lo sfruttamento fornito da Qualys. Si consiglia di aggiornare prima possibile Maggiori informazioni sono disponibili alla sezione "Riferimenti". :: Software interessato OpenSSH versioni precedenti alla 9.3p2 :: Impatto Esecuzione da remoto di codice arbitrario (RCE) :: Soluzioni Aggiornare OpenSSH alla versione piu' recente tramite gli upgrade del proprio sistema operativo, o scaricando il software dal seguente link https://www.openssh.com :: Riferimenti OpenSSH Security Advisory https://www.openssh.com/security.html https://www.open...