BDU:2025-10376
Уязвимость функции ssh_packet_read_poll2() файла packet.c средства криптографической защиты OpenSSH, позволяющая нарушителю вызвать отказ в обслуживании
📄 Описание
Уязвимость функции ssh_packet_read_poll2() файла packet.c средства криптографической защиты OpenSSH связана с связана с переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании через параметр plen
🖥️ Уязвимое ПО
OpenBSD Project
Наименование ПО: OpenSSH
Версия ПО: 10.0p2 (OpenSSH)
Тип ПО: Программное средство защиты
ОС / платформа:
⚙️ Технические сведения
Тип ошибки
Копирование буфера без проверки размера входных данных (классическое переполнение буфера) (CWE-120), Переполнение буфера в динамической памяти (CWE-122)
Класс уязвимости
Уязвимость кода
Дата выявления
04.07.2025
Способ эксплуатации
Манипулирование структурами данных
Способ устранения
Данные уточняются
Статус уязвимости
Потенциальная уязвимость
Наличие эксплойта
Существует в открытом доступе
Устранение
Информация об устранении отсутствует
📊 CVSS
CVSS 2.0
AV:N/AC:L/Au:N/C:N/I:N/A:C
CVSS 3.0
AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
⚠️ Уровень опасности
Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,5)
📅 Даты
Дата публикации
27.08.2025
Последнее обновление
27.08.2025
← Назад к списку