PuTTY 'getstring()'函数多个整数溢出漏洞


发布日期:2013-08-05
更新日期:2013-08-06

受影响系统:
Simon Tatham PuTTY 0.61
Simon Tatham PuTTY 0.60
Simon Tatham PuTTY 0.59
Simon Tatham PuTTY 0.56
Simon Tatham PuTTY 0.55
Simon Tatham PuTTY 0.54
Simon Tatham PuTTY 0.53b
Simon Tatham PuTTY 0.53
Simon Tatham PuTTY 0.49
Simon Tatham PuTTY 0.48
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 61599
CVE(CAN) ID: CVE-2013-4852

PuTTY是Windows和Unix平台上的PuTTYTelnet和SSH的实现,带有xterm终端模拟器。

PuTTY 0.62在处理SSH握手时,负握手消息长度可触发堆缓冲区溢出漏洞,成功后可以当前用户权限执行任意代码。要利用此漏洞需要诱使用户连接到恶意服务器。

<*来源:Gergely Eberhardt
 
  链接:http://secunia.com/advisories/54354/
*>

建议:
--------------------------------------------------------------------------------
厂商补丁:

Simon Tatham
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.chiark.greenend.org.uk/~sgtatham/putty/

PuTTY SVN:
http://svn.tartarus.org/sgt?view=revision&sortby=date&revision=9896

Gergely Eberhardt:
http://www.search-lab.hu/advisories/secadv-20130722

相关内容