Uppdaterad | Publicerad
SR04-156 PuTTY är sårbart för en buffertöverflödesattack
Publicerad: 041028
Problembeskrivning:
CVE-referens: -
PuTTY har en buffertöverflödessårbarhet. PuTTY hanterar telnet och ssh och är baserat på öppen källkod, anpassat för plattformarna Unix, Linux och Windows. Sårbarheten består i att programmet hanterar SSH2_MSG_DEBUG-paket felaktigt. En angripare kan utnyttja sårbarheten för att exekvera kod, med samma rättigheter som den användare som nyttjar programmet, på den dator där PuTTY används.
Påverkade versioner:
Simon Tatham PuTTY 0.48.0
Simon Tatham PuTTY 0.49.0
Simon Tatham PuTTY 0.50.0
Simon Tatham PuTTY 0.51.0
Simon Tatham PuTTY 0.52.0
Simon Tatham PuTTY 0.53.0
Simon Tatham PuTTY 0.53.0 b
Simon Tatham PuTTY 0.54.0
Simon Tatham PuTTY 0.55.0
Uppdatering:
http://www.chiark.greenend.org.uk/\~sgtatham/putty/download.html
Mer information:
http://marc.theaimsgroup.com/?l=bugtraq&m=109889312917613&w=2
http://www.chiark.greenend.org.uk/\~sgtatham/putty/
http://www.idefense.com/application/poi/display?id=155&type=vulnerabilities&flashstatus=false
Versionshistorik:
041028: Särskilt råd skapat.