Openbsd

Openssh

121 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
Exploit
  • EPSS 0.14%
  • Veröffentlicht 14.08.2001 04:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

OpenSSH version 2.9 and earlier, with X forwarding enabled, allows a local attacker to delete any file named 'cookies' via a symlink attack.

  • EPSS 1.31%
  • Veröffentlicht 27.06.2001 04:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

Implementations of SSH version 1.5, including (1) OpenSSH up to version 2.3.0, (2) AppGate, and (3) ssh-1 up to version 1.2.31, in certain configurations, allow a remote attacker to decrypt and/or alter traffic via a "Bleichenbacher attack" on PKCS#1...

  • EPSS 0.48%
  • Veröffentlicht 19.06.2001 04:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

OpenSSH 2.9 and earlier does not initiate a Pluggable Authentication Module (PAM) session if commands are executed with no pty, which allows local users to bypass resource limits (rlimits) set in pam.d.

Exploit
  • EPSS 72.54%
  • Veröffentlicht 12.03.2001 05:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

CORE SDI SSH1 CRC-32 compensation attack detector allows remote attackers to execute arbitrary commands on an SSH server or client via an integer overflow.

  • EPSS 1.84%
  • Veröffentlicht 09.01.2001 05:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

OpenSSH SSH client before 2.3.0 does not properly disable X11 or agent forwarding, which could allow a malicious SSH server to gain access to the X11 display and sniff X11 events, or gain access to the ssh-agent.

Exploit
  • EPSS 2.83%
  • Veröffentlicht 19.12.2000 05:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

Directory traversal vulnerability in scp in sshd 1.2.xx allows a remote malicious scp server to overwrite arbitrary files via a .. (dot dot) attack.

  • EPSS 0.42%
  • Veröffentlicht 11.12.2000 05:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

Format string vulnerabilities in OpenBSD ssh program (and possibly other BSD-based operating systems) allow attackers to gain root privileges.

  • EPSS 0.9%
  • Veröffentlicht 08.06.2000 04:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

OpenSSH does not properly drop privileges when the UseLogin option is enabled, which allows local users to execute arbitrary commands by providing the command to the ssh daemon.

  • EPSS 0.64%
  • Veröffentlicht 24.02.2000 05:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

The default configuration of SSH allows X forwarding, which could allow a remote attacker to control a client's X sessions via a malicious xauth program.

  • EPSS 0.07%
  • Veröffentlicht 11.02.2000 05:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

The SSH protocol server sshd allows local users without shell access to redirect a TCP connection through a service that uses the standard system password database for authentication, such as POP or FTP.