漏洞信息详情
PuTTY/WinSCP ‘getstring()’函数多个远程整数溢出漏洞
- CNNVD编号:CNNVD-201308-056
- 危害等级: 中危
- CVE编号: CVE-2013-4852
- 漏洞类型: 数字错误
- 发布时间: 2013-08-22
- 威胁类型: 远程
- 更新时间: 2021-08-09
- 厂 商: simon_tatham
- 漏洞来源: Gergely Eberhardt ...
漏洞简介
PuTTY是软件开发者Simon Tatham所研发的一套免费的Telnet、Rlogin和SSH客户端软件。WinSCP是捷克布拉格经济大学所开发与维护的一套使用SSH的开源图形化SFTP和FTP客户端。
PuTTY 0.62及之前版本,WinSCP 5.1.6之前的版本,以及其它产品中存在整数溢出漏洞。通过在SSH握手期间向RSA密钥签名中加入一个负值,触发基于堆的缓冲区溢出,远程SSH服务器端的攻击者可利用该漏洞造成拒绝服务(崩溃),并有可能在运行PuTTY的程序上执行任意代码。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://winscp.net/tracker/show_bug.cgi?id=1017
参考网址
来源:CONFIRM
链接:http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=718779
来源:MISC
链接:http://www.search-lab.hu/advisories/secadv-20130722
来源:MISC
链接:http://winscp.net/tracker/show_bug.cgi?id=1017
来源:SECUNIA
链接:http://secunia.com/advisories/54517
来源:DEBIAN
链接:https://www.debian.org/security/2013/dsa-2736
来源:SUSE
链接:http://lists.opensuse.org/opensuse-updates/2013-08/msg00035.HTML
来源:MISC
链接:http://svn.tartarus.org/sgt?view=revision&sortby=date&revision=9896
来源:SECUNIA
链接:http://secunia.com/advisories/54379
来源:SECUNIA
链接:http://secunia.com/advisories/54533
来源:CONFIRM
链接:http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-signature-stringlen.HTML
来源:SUSE
链接:http://lists.opensuse.org/opensuse-updates/2013-08/msg00041.HTML
来源:DEBIAN
链接:http://www.debian.org/security/2013/dsa-2736
受影响实体
- Simon_tatham Putty:0.59
- Simon_tatham Putty:0.60
- Simon_tatham Putty:0.61
- Winscp Winscp:5.1.3
- Winscp Winscp:5.1.2
补丁
- PuTTY/WinSCP ‘getstring()’函数多个远程整数溢出漏洞的修复措施
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论