Kwetsbaarheid verholpen in OpenSSH

Er bevindt zich een kwetsbaarheid in IBM AIX. IBM heeft updates uitgebracht om het probleem te verhelpen.

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.03 #############################

Titel           : Kwetsbaarheid verholpen in OpenSSH
Advisory ID     : NCSC-2017-0997
Versie          : 1.03
Kans            : medium
CVE ID          : CVE-2017-15906
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : high
                  Denial-of-Service (DoS)
Uitgiftedatum   : 20181011
Toepassing      : Juniper JUNOS Space Platform
                  OpenSSH
Versie(s)       : 
Platform(s)     : IBM AIX
                  Oracle Enterprise Linux
                  SUSE Linux Enterprise

Update
   Juniper heeft een nieuwe versie van het Junos Space Network
   Management Platform uitgebracht waarin de kwetsbaarheid is
   verholpen. Zie "Mogelijke oplossingen" voor meer informatie.

Samenvatting
   Er bevindt zich een kwetsbaarheid in IBM AIX. IBM heeft updates
   uitgebracht om het probleem te verhelpen.

Gevolgen
   Een kwaadwillende op afstand kan de kwetsbaarheid mogelijk
   misbruiken voor het veroorzaken van een Denial-of-Service.

Beschrijving
   - CVE-2017-15906
   Er bevindt zich een kwetsbaarheid in de process_open()-functie in
   OpenSSH. Een kwaadwillende op afstand met gebruikersrechten kan de
   kwetsbaarheid misbruiken voor het veroorzaken van een
   Denial-of-Service.

Mogelijke oplossingen
   -= IBM =-
   IBM heeft updates uitgebracht voor IBM AIX om de kwetsbaarheid te
   verhelpen. Zie onderstaande link voor informatie:
   
   http://aix.software.ibm.com/aix/efixes/security
      /openssh_advisory11.asc
   
   -= Juniper =-
   Juniper heeft een nieuwe versie van het Junos Space Network
   Management Platform uitgebracht waarin de kwetsbaarheid is
   verholpen. Voor meer informatie, zie:
      
   https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10880
   
   -= Oracle =-
   Oracle heeft updates beschikbaar gesteld voor Oracle Linux 7. U kunt
   deze updates installeren met behulp van het commando 'yum'. Meer
   informatie over deze updates en over een eventueel handmatige
   installatie vindt u op:
   
   https://linux.oracle.com/errata/ELSA-2018-0998.html
   
   -= SUSE =-
   SUSE heeft updates beschikbaar gesteld om de kwetsbaarheid te
   verhelpen in SUSE Linux Enterprise Server 11-SP4. U kunt deze
   aangepaste packages installeren door gebruik te maken van 'YaST'. U
   kunt de packages ook handmatig downloaden van de SUSE FTP-server
   (ftp.suse.com). Voor meer informatie, zie:
   
   https://www.suse.com/support/update/announcement/2018
      /suse-su-20182275-1/

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit 
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de 
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.


-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.1 (Build 824)
Charset: utf-8
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=Q36C
-----END PGP SIGNATURE-----

Wat is het NCSC?

CSBN 2018

Nederland digitaal veilig