初始发布日期:2024年9月6日 漏洞编号 CVE编号:CVE-2024-6387 CVSS 3.1 基础得分 8.1高危(AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H) 漏洞描述 OpenSSH是一套基于安全外壳(SSH)协议的安全网络实用程序,它提供强大的加密功能以确保隐私和安全的文件传输,使其成为远程服务器管理和安全数据通信的必备工具。近期网上公开的OpenSSH漏洞(CVE-2024-6387)是由于OpenSSH服务器 (sshd) 中的信号处理程序竞争问题,未经身份验证的攻击者可以利用此漏洞在Linux系统上以root身份执行任意代码,其中在8.5p1<= OpenSSH <9.8p1 范围内的OpenSSH组件版本均受影响。 影响和修复 ZTE的数据智能产品、基站控制器及网络管理产品、数字微波传输系统产品、核心网产品均受到影响。 各产品均在第一时间提供给了缓解举措,降低漏洞的安全风险,正式的修复版本将在2024年Q3陆续发布。 如有任何疑问,请联系ZTE全球客户支持中心获取进一步的支持。 更新记录 2024年9月6日,初始发布。 版本升级方法 联系中兴全球客户支持获取升级版本。 全球客户技术支持 http://support.zte.com.cn/support/web/Contact.aspx# 中兴通讯PSIRT https://www.zte.com.cn/china/cybersecurity/ztepsirt.html
|