https://forum.mxlinux.org/viewtopic.php ... 48#p783048:https://wid.cert-bund.de/portal/wid/sec ... -2022-2413:https://security-tracker.debian.org/tra ... 2020-15778:Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen ...
CVE-2020-15778Code: Alles auswählen
bullseye (security) 1:8.4p1-5+deb11u3 vulnerable bookworm 1:9.2p1-2+deb12u2 vulnerable bookworm (security) 1:9.2p1-2+deb12u3 vulnerable sid, trixie 1:9.7p1-7 vulnerable
https://www.heise.de/news/RegreSSHion-S ... 84976.html:... die erste fehlerbereinigte Version ist OpenSSH 9.8p1 ...
https://linuxnews.de/regresshion-neue-s ... itsluecke/:Betroffene Versionen
OpenSSH-Versionen vor 4.4p1 (2006) sind verwundbar, sofern sie nicht gepatched wurden. Die Versionen von 4.4p1 bis einschließlich 8.5 sind nicht anfällig. Die Schwachstelle tritt in den Versionen 8.5p1 bis einschließlich 9.8 erneut auf (2020) und wurde jetzt in OpenSSH 9.8p1 erneut geschlossen. Einige Distributionen wie Arch, Debian und Ubuntu bieten die gepatchte Version bereits an. Wer welche Version verwendet, lässt sich auf https://repology.org/project/openssh/versions verfolgen ...... Die Versionen von 4.4p1 bis einschließlich 8.5 sind nicht anfällig ...Und warum diesbezüglich keine offizielle Entwarnung ( auf security-tracker.debian.org ) ?Code: Alles auswählen
apt policy openssh-client openssh-client: Installiert: 1:8.4p1-5+deb11u3 ...
Muss man die Wahrheit jetzt auch in der Linux-Welt selbst suchen? Wiedersprüchliche Informationen und Verunsicherung ist der neue Trend überall.