Удаленное выполнение произвольного кода на подключенном PuTTY клиенте

Дата публикации:
05.08.2004
Всего просмотров:
4212
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
PuTTY 0.x
Уязвимые версии: PuTTY до версии 0.55

Описание: Уязвимость в PuTTy позволяет удаленному серверу выполнить произвольный код на подключенном PuTTY клиенте.

Уязвимость может эксплуатироваться в SSH2 перед проверкой ключа хоста. Для эксплуатации уязвимости необходимо специальным образом изменить следующие функции в OpenSSH 3.8.1p1:

  packet_put_int
  packet_put_string
  packet_put_cstring
  packet_put_raw
  packet_put_bignum
  packet_put_bignum2

URL производителя: http://www.chiark.greenend.org.uk/~sgtatham/putty/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: SECURITY UPDATE: PuTTY version 0.55 is released

или введите имя

CAPTCHA