製品・ソフトウェアに関する情報
OpenSSH のクライアントの roaming_common.c の resend_bytes 関数におけるプロセスメモリから重要な情報を取得される脆弱性
Title OpenSSH のクライアントの roaming_common.c の resend_bytes 関数におけるプロセスメモリから重要な情報を取得される脆弱性
Summary

OpenSSH のクライアントの roaming_common.c の resend_bytes 関数には、プロセスメモリから重要な情報を取得される脆弱性が存在します。

Possible impacts リモートサーバにより、すべてのバッファの送信をリクエストされることで、プロセスメモリから重要な情報を取得される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Jan. 14, 2016, midnight
Registration Date Jan. 22, 2016, 1:52 p.m.
Last Update Oct. 27, 2016, 6:07 p.m.
CVSS3.0 : 警告
Score 6.5
Vector CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
CVSS2.0 : 警告
Score 4
Vector AV:N/AC:L/Au:S/C:P/I:N/A:N
Affected System
オラクル
Oracle Linux 
Oracle Solaris 
OpenBSD
OpenSSH 5.x
OpenSSH 6.x
OpenSSH 7.1p2 未満の 7.x
アップル
Apple Mac OS X 10.10.5
Apple Mac OS X 10.11 から 10.11.3
Apple Mac OS X 10.9.5
ソフォス
Sophos UTM ソフトウェア 
ヒューレット・パッカード・エンタープライズ
HPE Remote Device Access: Virtual Customer Access System 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2016年01月22日]
  掲載
[2016年03月29日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:アップル (HT206167) を追加
  ベンダ情報:アップル (APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002) を追加
  参考情報:JVN (JVNVU#97668313) を追加
[2016年05月31日]
  CVSS による深刻度:内容を更新
  ベンダ情報:ソフォス (UTM Up2Date 9.354 released) を追加
  ベンダ情報:ソフォス (UTM Up2Date 9.319 released) を追加
[2016年10月27日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:オラクル (Oracle Linux Bulletin - January 2016) を追加
  ベンダ情報:ヒューレット・パッカード・エンタープライズ (HPSBGN03638) を追加
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2016-0777
Summary

The resend_bytes function in roaming_common.c in the client in OpenSSH 5.x, 6.x, and 7.x before 7.1p2 allows remote servers to obtain sensitive information from process memory by requesting transmission of an entire buffer, as demonstrated by reading a private key.

Publication Date Jan. 15, 2016, 7:59 a.m.
Registration Date Jan. 26, 2021, 2:04 p.m.
Last Update Nov. 21, 2024, 11:42 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:sophos:unified_threat_management_software:9.318:*:*:*:*:*:*:*
cpe:2.3:a:sophos:unified_threat_management_software:9.353:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:sophos:unified_threat_management:110:*:*:*:*:*:*:*
2 cpe:2.3:h:sophos:unified_threat_management:120:*:*:*:*:*:*:*
3 cpe:2.3:h:sophos:unified_threat_management:220:*:*:*:*:*:*:*
4 cpe:2.3:h:sophos:unified_threat_management:320:*:*:*:*:*:*:*
5 cpe:2.3:h:sophos:unified_threat_management:425:*:*:*:*:*:*:*
6 cpe:2.3:h:sophos:unified_threat_management:525:*:*:*:*:*:*:*
7 cpe:2.3:h:sophos:unified_threat_management:625:*:*:*:*:*:*:*
Configuration2 or higher or less more than less than
cpe:2.3:o:oracle:solaris:11.3:*:*:*:*:*:*:*
cpe:2.3:o:oracle:linux:7:*:*:*:*:*:*:*
Configuration3 or higher or less more than less than
cpe:2.3:a:openbsd:openssh:5.4:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:5.5:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:6.6:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:6.7:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:5.3:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:5.0:p1:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:5.4:p1:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:6.2:p1:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:6.9:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:6.8:p1:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:5.7:p1:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:6.0:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:6.3:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:6.1:p1:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:5.9:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:6.5:p1:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:6.1:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:5.1:p1:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:6.3:p1:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:7.0:p1:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:5.2:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:5.6:p1:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:5.9:p1:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:7.1:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:5.8:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:6.0:p1:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:6.8:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:5.7:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:6.4:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:5.2:p1:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:6.6:p1:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:6.5:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:6.7:p1:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:5.3:p1:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:6.2:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:7.0:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:5.8:p1:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:6.9:p1:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:7.1:p1:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:5.1:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:5.5:p1:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:5.6:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:6.4:p1:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:5.0:*:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:6.2:p2:*:*:*:*:*:*
Configuration4 or higher or less more than less than
cpe:2.3:a:hp:remote_device_access_virtual_customer_access_system:*:*:*:*:*:*:*:* 15.07
Configuration5 or higher or less more than less than
cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:* 10.11.3
Related information, measures and tools
Common Vulnerabilities List