Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.

Uppdaterad | Publicerad - Sårbarhet

SR04-156 PuTTY är sårbart för en buffertöverflödesattack

Publicerad: 041028

Problembeskrivning:
CVE-referens: -
PuTTY har en buffertöverflödessårbarhet. PuTTY hanterar telnet och ssh och är baserat på öppen källkod, anpassat för plattformarna Unix, Linux och Windows. Sårbarheten består i att programmet hanterar SSH2_MSG_DEBUG-paket felaktigt. En angripare kan utnyttja sårbarheten för att exekvera kod, med samma rättigheter som den användare som nyttjar programmet, på den dator där PuTTY används.

Påverkade versioner:
Simon Tatham PuTTY 0.48.0
Simon Tatham PuTTY 0.49.0
Simon Tatham PuTTY 0.50.0
Simon Tatham PuTTY 0.51.0
Simon Tatham PuTTY 0.52.0
Simon Tatham PuTTY 0.53.0
Simon Tatham PuTTY 0.53.0 b
Simon Tatham PuTTY 0.54.0
Simon Tatham PuTTY 0.55.0

Uppdatering:
http://www.chiark.greenend.org.uk/\~sgtatham/putty/download.html

Mer information:
http://marc.theaimsgroup.com/?l=bugtraq&m=109889312917613&w=2
http://www.chiark.greenend.org.uk/\~sgtatham/putty/
http://www.idefense.com/application/poi/display?id=155&type=vulnerabilities&flashstatus=false

Versionshistorik:
041028: Särskilt råd skapat.