Publicerad
Sårbarhet i OpenSSH
Bristen kan tillåta en autentiserad användare att exekvera kod på det sårbara systemet.
En säkerhetsbrist har rättats i OpenSSH som kan utnyttjas för att kringgå befintliga säkerhetsmekanismer och exekvera kod på ett sårbart system. Sårbara versioner är OpenSSH 6.2 och 6.3 som har stöd för krypteringsmetoden AES-GCM (både aes128-gcm och aes256-gcm). En tillfällig lösning kan vara att avaktivera aes128-gcm och aes256-gcm i sin OpenSSH-konfiguration. Det finns även en publicerad kodrättning för version 6.2 och 6.3 eller så kan man uppgradera till version 6.4 där bristen är åtgärdad.
För mer information se:
http://www.openssh.org/txt/gcmrekey.adv