Progressus in aedificationem facinoris OpenSSH 9.1

Qualys viam invenit ut malloc praetermitteret et duplicem-liberum tutelam ad potestatem transferendi in codicem transferret utendi vulnerabilitate in OpenSSH 9.1 quae decrevit habere humilis periculum faciendi operandi facinus. Eodem tempore, facultas faciendi operandi facinus, magna quaestio manet.

vulnerabilitas causatur ex prae-autientia duplici libera. Condiciones ad vulnerabilitatem manifestandi, satis est vexillum clientelum mutandi "SSH-2.0-FuTTYSH_9.1p1" (vel alium clientem antiquum SSH) ut vexilla "SSH_BUG_CURVE25519PAD" et "SSH_OLD_DHGEX". His vexillis positis memoria quiddam "options.kex_algorithms" bis liberatur.

Investigatores ex Qualys, dum vulnerabilitatem tractabant, processus mandare "%rip" imperium obtinere poterant, quod monstratorem continet ad alteram instructionem exsecutioni mandandam. Abusionis ars elaborata permittit ut potestatem quovis puncto transferas in spatio electronicae processus sshd in innovato OpenBSD 7.2 ambitu, suppletur defalta cum OpenSSH 9.1.

Notandum est prototypum propositum exsequendum esse primum solum oppugnationis stadium - ad quaestum operandum creare, necesse est machinationes tutelae praeterire ASLR, NX et ROP, et solitudinem sandbox evadere, quod est inconveniens. Ad quaestionem solvendam praetereundo ASLR, NX et ROP, informationem habere necesse est de inscriptionibus, quae effici potest cognoscendo aliam vulnerabilitatem quae ad ultrices lacus informationes ducit. Cimex in praecipuo parente processu vel nucleo sandbox exire potest.

Source: opennet.ru