]> git.ipfire.org Git - ipfire-2.x.git/commit
openssh: Update to 7.3p1
authorMichael Tremer <michael.tremer@ipfire.org>
Tue, 2 Aug 2016 15:06:35 +0000 (16:06 +0100)
committerMichael Tremer <michael.tremer@ipfire.org>
Tue, 2 Aug 2016 15:06:35 +0000 (16:06 +0100)
commit4b8f1ffb319303c1f70bcaa987803ddb328a6e94
tree6854aab8ecdcac4be07a81416a5217ff3e1591db
parent80a474183e6c730da89e96a3d7719534c252a06b
openssh: Update to 7.3p1

Includes various security fixes:

 * sshd(8): Mitigate a potential denial-of-service attack against
   the system's crypt(3) function via sshd(8). An attacker could
   send very long passwords that would cause excessive CPU use in
   crypt(3). sshd(8) now refuses to accept password authentication
   requests of length greater than 1024 characters. Independently
   reported by Tomas Kuthan (Oracle), Andres Rojas and Javier Nieto.

 * sshd(8): Mitigate timing differences in password authentication
   that could be used to discern valid from invalid account names
   when long passwords were sent and particular password hashing
   algorithms are in use on the server. CVE-2016-6210, reported by
   EddieEzra.Harari at verint.com

 * ssh(1), sshd(8): Fix observable timing weakness in the CBC padding
   oracle countermeasures. Reported by Jean Paul Degabriele, Kenny
   Paterson, Torben Hansen and Martin Albrecht. Note that CBC ciphers
   are disabled by default and only included for legacy compatibility.

 * ssh(1), sshd(8): Improve operation ordering of MAC verification for
   Encrypt-then-MAC (EtM) mode transport MAC algorithms to verify the
   MAC before decrypting any ciphertext. This removes the possibility
   of timing differences leaking facts about the plaintext, though no
   such leakage has been observed.  Reported by Jean Paul Degabriele,
   Kenny Paterson, Torben Hansen and Martin Albrecht.

 * sshd(8): (portable only) Ignore PAM environment vars when
   UseLogin=yes. If PAM is configured to read user-specified
   environment variables and UseLogin=yes in sshd_config, then a
   hostile local user may attack /bin/login via LD_PRELOAD or
   similar environment variables set via PAM. CVE-2015-8325,
   found by Shayan Sadigh.

Fixes: #11160
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
lfs/openssh