7.5
CVSSv2

CVE-2010-4478

Published: 06/12/2010 Updated: 07/11/2023
CVSS v2 Base Score: 7.5 | Impact Score: 6.4 | Exploitability Score: 10
VMScore: 670
Vector: AV:N/AC:L/Au:N/C:P/I:P/A:P

Vulnerability Summary

OpenSSH 5.6 and previous versions, when J-PAKE is enabled, does not properly validate the public parameters in the J-PAKE protocol, which allows remote malicious users to bypass the need for knowledge of the shared secret, and successfully authenticate, by sending crafted values in each round of the protocol, a related issue to CVE-2010-4252.

Vulnerability Trend

Vulnerable Product Search on Vulmon Subscribe to Product

openbsd openssh 5.4

openbsd openssh 3.8

openbsd openssh 3.8.1p1

openbsd openssh 4.3p2

openbsd openssh 3.2.2

openbsd openssh 3.1

openbsd openssh 5.5

openbsd openssh 3.0.2p1

openbsd openssh 1.5.8

openbsd openssh 5.3

openbsd openssh 4.1

openbsd openssh 3.8.1

openbsd openssh 2.1.1

openbsd openssh 3.7.1p2

openbsd openssh 4.8

openbsd openssh 4.9

openbsd openssh 3.2.3p1

openbsd openssh 3.1p1

openbsd openssh 2.5.1

openbsd openssh 2.9.9p2

openbsd openssh 3.6.1p2

openbsd openssh 3.9

openbsd openssh 3.0

openbsd openssh 1.2.1

openbsd openssh 2.2

openbsd openssh 3.2

openbsd openssh 3.6

openbsd openssh 4.7

openbsd openssh 1.5.7

openbsd openssh 1.2.3

openbsd openssh 3.7

openbsd openssh 4.0p1

openbsd openssh 3.5p1

openbsd openssh 2.3.1

openbsd openssh 3.0.1p1

openbsd openssh 4.4

openbsd openssh 3.7.1p1

openbsd openssh 2.1

openbsd openssh 1.2

openbsd openssh 5.2

openbsd openssh 3.3

openbsd openssh 3.2.2p1

openbsd openssh 3.9.1p1

openbsd openssh 3.0.2

openbsd openssh 3.4p1

openbsd openssh 3.6.1p1

openbsd openssh 3.0.1

openbsd openssh 2.9.9

openbsd openssh 3.6.1

openbsd openssh 4.7p1

openbsd openssh 4.1p1

openbsd openssh 1.2.2

openbsd openssh 4.2p1

openbsd openssh 4.5

openbsd openssh 2.9p1

openbsd openssh 2.9

openbsd openssh 3.7.1

openbsd openssh

openbsd openssh 1.2.27

openbsd openssh 4.2

openbsd openssh 2.5.2

openbsd openssh 2.3

openbsd openssh 3.4

openbsd openssh 4.4p1

openbsd openssh 4.3p1

openbsd openssh 3.5

openbsd openssh 2.5

openbsd openssh 5.1

openbsd openssh 3.0p1

openbsd openssh 3.3p1

openbsd openssh 4.3

openbsd openssh 4.0

openbsd openssh 3.9.1

openbsd openssh 5.0

openbsd openssh 1.3

openbsd openssh 2.9p2

openbsd openssh 1.5

openbsd openssh 4.6

Github Repositories

This repo walks through metasploitable1 machine and try to get root access by various methods through various vulnerable services

download the machine from wwwvulnhubcom/entry/metasploitable-1,28/ then launch using VMware credentials are msfadmin:msfadmin ip a to get machine Notes : make sure your system is upgraded sudo apt update && sudo apt upgrade sudo apt install exploitdb scan the target using nmap Nmap -sV -Sc 19216819 get 12 open ports (21 -22-23-25-53-80-139-445-3306-

Домашнее задание «Уязвимости и атаки на информационные системы» Сергей Миронов SYS-20 Задание 1 Скачайте и установите виртуальную машину Metasploitable: sourceforgenet/projects/metasploitable/ Это типовая ОС для эксперимен

Kioptix-level-1-walk-through download the machine from wwwvulnhubcom/entry/kioptrix-level-1-1,22/ then launch using VMware no credintial are provided Notes : make sure your system is upgraded sudo apt update && sudo apt upgrade sudo apt install exploitdb make sure your main system and the target on the same network scan the target using nmap Nmap -sn 1

Metasploitable2-Walk-through download the machine from wwwvulnhubcom/entry/metasploitable-2,29/ then launch using VMware credentials are msfadmin:msfadmin ip a to get machine Notes : make sure your system is upgraded sudo apt update && sudo apt upgrade sudo apt install exploitdb scan the target using nmap Nmap -sV -Sc 19216819 found some open ports

Задание 1 vulnerscom/cve/CVE-2010-4478 vulnerscom/seebug/SSV:60184 vulnerscom/seebug/SSV:60292 Задание 2 При SYN сканировании не завершается "трёхкратное рукопожатие" , если хост отвечает пакетами с флагом SYN ACK, то порт открыт FIN

Домашнее задание к занятию «Уязвимости и атаки на информационные системы» Инструкция по выполнению домашнего задания Сделайте fork репозитория c шаблоном решения к себе в Github и переименуйте его по назв

13-1 Кондаков Павел Задание 1 Скачайте и установите виртуальную машину Metasploitable: sourceforgenet/projects/metasploitable/ Это типовая ОС для экспериментов в области информационной безопасности, с которой следует начать при

Домашнее задание к занятию «Уязвимости и атаки на информационные системы» Инструкция по выполнению домашнего задания Сделайте fork репозитория c шаблоном решения к себе в Github и переименуйте его по назв