NVD Vulnerability Detail
Search Exploit, PoC
CVE-2024-6387
Summary

A security regression (CVE-2006-5051) was discovered in OpenSSH's server (sshd). There is a race condition which can lead sshd to handle some signals in an unsafe manner. An unauthenticated, remote attacker may be able to trigger it by failing to authenticate within a set time period.

Publication Date July 1, 2024, 10:15 p.m.
Registration Date July 2, 2024, 10 a.m.
Last Update Nov. 21, 2024, 6:49 p.m.
CVSS3.1 : HIGH
スコア 8.1
Vector CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:openbsd:openssh:*:*:*:*:*:*:*:* 8.6 9.8
cpe:2.3:a:openbsd:openssh:8.5:p1:*:*:*:*:*:*
cpe:2.3:a:openbsd:openssh:*:*:*:*:*:*:*:* 4.4
cpe:2.3:a:openbsd:openssh:4.4:-:*:*:*:*:*:*
Configuration2 or higher or less more than less than
cpe:2.3:a:redhat:openshift_container_platform:4.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux:9.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_for_arm_64:9.0_aarch64:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_for_power_little_endian:9.0_ppc64le:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_for_ibm_z_systems:9.0_s390x:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_for_power_little_endian_eus:9.4_ppc64le:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_for_arm_64_eus:9.4_aarch64:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_for_ibm_z_systems_eus:9.4_s390x:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:9.4:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_eus:9.4:*:*:*:*:*:*:*
Configuration3 or higher or less more than less than
cpe:2.3:o:suse:linux_enterprise_micro:6.0:*:*:*:*:*:*:*
Configuration4 or higher or less more than less than
cpe:2.3:o:debian:debian_linux:12.0:*:*:*:*:*:*:*
Configuration5 or higher or less more than less than
cpe:2.3:o:canonical:ubuntu_linux:22.04:*:*:*:lts:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:22.10:*:*:*:-:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:23.04:*:*:*:lts:*:*:*
Configuration6 or higher or less more than less than
cpe:2.3:o:amazon:linux_2023:-:*:*:*:*:*:*:*
Configuration7 or higher or less more than less than
cpe:2.3:a:netapp:ontap_select_deploy_administration_utility:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:e-series_santricity_os_controller:*:*:*:*:*:*:*:* 11.0.0 11.70.2
cpe:2.3:a:netapp:ontap_tools:9:*:*:*:*:vmware_vsphere:*:*
Configuration8 or higher or less more than less than
cpe:2.3:o:freebsd:freebsd:13.2:-:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:13.2:p1:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:13.2:p2:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:13.2:p3:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:13.2:p4:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:14.0:-:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:14.0:p5:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:14.0:p4:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:14.1:p1:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:14.1:-:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:14.0:p2:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:13.2:p7:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:13.2:p5:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:13.2:p6:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:14.0:p1:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:14.0:rc4-p1:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:14.0:rc3:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:14.0:beta5:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:14.0:p6:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:13.3:p2:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:13.3:p3:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:13.2:p9:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:13.2:p10:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:13.2:p11:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:13.2:p8:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:13.3:p1:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:13.3:-:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:14.0:p3:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:14.0:p7:*:*:*:*:*:*
Configuration9 or higher or less more than less than
cpe:2.3:o:netbsd:netbsd:*:*:*:*:*:*:*:* 10.0.0
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
OpenBSD の OpenSSH 等複数ベンダの製品における競合状態に関する脆弱性
Title OpenBSD の OpenSSH 等複数ベンダの製品における競合状態に関する脆弱性
Summary

OpenBSD の OpenSSH 等複数ベンダの製品には、競合状態に関する脆弱性が存在します。

Possible impacts 情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。
Solution

ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。

Publication Date July 1, 2024, midnight
Registration Date July 8, 2024, 2:27 p.m.
Last Update June 16, 2025, 3:32 p.m.
Affected System
レッドハット
enterprise linux for arm 64 9.0 aarch64
enterprise linux for arm 64 eus 9.4 aarch64
Red Hat Enterprise Linux 9.0
Red Hat Enterprise Linux EUS 9.4
Red Hat Enterprise Linux for IBM z Systems 9.0 s390x
Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.4 s390x
Red Hat Enterprise Linux for Power, little endian 9.0 ppc64le
Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.4 ppc64le
Red Hat Enterprise Linux Server AUS 9.4
Red Hat OpenShift Container Platform 4.0
OpenBSD
OpenSSH 4.4
OpenSSH 4.4 未満
OpenSSH 8.5
OpenSSH 8.6 以上 9.8 未満
OpenSSH 9.8
日立
日立高信頼サーバ RV3000 
Debian
Debian GNU/Linux 12.0
FreeBSD
FreeBSD 13.2
FreeBSD 13.3
FreeBSD 14.0
NetBSD
NetBSD 10.0.0 およびそれ以前
Canonical
Ubuntu 22.04
Ubuntu 22.10
Ubuntu 23.04
SUSE
linux enterprise micro 6.0
NetApp
E-Series SANtricity OS Controller Software 11.0.0 から 11.70.2
ONTAP Select Deploy administration utility 
ontap tools 9
Amazon.com, Inc.
linux 2023 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
4 [2025年04月14日]
  参考情報:JVN (JVNVU#92181763) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-25-100-09) を追加
April 14, 2025, 11:50 a.m.
3 [2025年02月04日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:日立 (hitachi-sec-2024-222) を追加
Feb. 4, 2025, 2:20 p.m.
1 [2024年07月08日]   掲載 July 8, 2024, 2:06 p.m.
2 [2024年09月13日]
  参考情報:JVN (JVNVU#90825867) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-24-256-15) を追加
Sept. 13, 2024, 2:19 p.m.
5 [2025年06月16日]
  参考情報:JVN (JVNVU#96443907) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-25-162-05) を追加
June 16, 2025, 11:03 a.m.