OpenSSH : Une faille critique corrigée, patch disponible

1

OpenSSH 6.2 e OpenSSH 6.3 sont tous deux touchés par cette vulnérabilité critique découverte par un développeur d’OpenSSH, Mark Friedl, le 7 novembre. Un patch est désormais disponible en ligne.

OpenSSH est un excellent outil permettant de chiffrer les communications sur Internet à travers le protocole SSH et il est aussi le plus utilisé en ligne aujourd’hui, très prisé pour sa simplicité et son efficacité. Une vulnérabilité jugée critique a été découverte et corrigée, elle permettait une corruption de mémoire au sein même du processus : « une corruption de mémoire existe dans le processus de sshd post-authentification lors d’un chiffrement AES-GCM« , indique OpenSSH.

Si elle est exploitée, cette vulnérabilité pourrait permettre l’exécution de code avec les privilèges de l’utilisateur authentifié. La vulnérabilité a été identifiée par un développeur d’OpenSSH, Mark Friedl, le 7 novembre et un correctif a immédiatement été mis en ligne. A noter que la faille est fixée dans la version 6.4 d’OpenSSH. En bref, vous avez le choix, soit passer en 6.4, soit appliquer les correctifs de sécurité.

1 COMMENTAIRE

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.