Security Lab

Удаленное выполнение произвольного кода на подключенном PuTTY клиенте

Дата публикации:05.08.2004
Всего просмотров:4609
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: PuTTY 0.x
Уязвимые версии: PuTTY до версии 0.55

Описание: Уязвимость в PuTTy позволяет удаленному серверу выполнить произвольный код на подключенном PuTTY клиенте.

Уязвимость может эксплуатироваться в SSH2 перед проверкой ключа хоста. Для эксплуатации уязвимости необходимо специальным образом изменить следующие функции в OpenSSH 3.8.1p1:

  packet_put_int
  packet_put_string
  packet_put_cstring
  packet_put_raw
  packet_put_bignum
  packet_put_bignum2

URL производителя: http://www.chiark.greenend.org.uk/~sgtatham/putty/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: SECURITY UPDATE: PuTTY version 0.55 is released