1) Выполнение произвольного кода (OpenSSH) Описание Краткое описание Уязвимость позволяет удаленному атакующему выполнить произвольный код в системе с привилегиями уязвимого приложения или вызвать отказ в обслуживании. Подробное описание Уязвимость существует из-за ошибки в процедуре обработки служебных сигналов. Уязвимость позволяет злоумышленнику аварийно завершить работу сервиса OpenSSH или выполнить произвольный код в системе. Для эксплуатации уязвимости необходимо чтобы сервис использовал GSSAPI аутентификацию (параметр GSSAPIAuthentication в файле конфигурации). 2)Удаленное выполнение команд (OpenSSH) Описание Возможно выполнение произвольного кода в OpenSSH. Атакующий может вызвать переполнение буфера или выполнить произвольный код из-за ошибок в buffer_init, buffer_free файла buffer.c, или различных функций в channels.c. Где можно почитать о том как это реализовать, или кто чего подскажет интересного.
Это вы каким нибудь Xspider Demo насканили? Иди на любой ресурс, посвященный компьютерной безопасности, вроде http://security.nnov.ru/ При наличии remote сплоитов радуйся и пытайся заюзать. А вообще неплохо бы узнать версию OpenSSH для нормальных поисков
Это ты насканил X-Spider'ом? Зря - множество ошибок, которые он выявляет, обычно "не к месту", как эта. Уязвимость теоретическая, потому что GSSAPIAuthentication везде выключена по умолчанию, а включать ее смысла нет, если только ты не хочешь совместимости с Kerberos. Ну а если составляющие уязвимости такие экзотические, то и смысла писать под нее эксплойт нет. В открытых источниках эксполойты на эту тему отсутствуют, и в закрытых, думаю тоже.
GSSAPIAuthentication Ну насколько я знаю то на федоре эта шняга включена по умолчанию Это вы каким нибудь Xspider Demo насканили? Угу каким нить XSpider )) А вообще чем посоветуете сканить на уязвимости ?