PuTTY/WinSCP ‘getstring()’函数多个远程整数溢出漏洞

admin 2022-07-24 12:45:47 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

PuTTY/WinSCP ‘getstring()’函数多个远程整数溢出漏洞

  • CNNVD编号:CNNVD-201308-056
  • 危害等级: 中危
  • CVE编号: CVE-2013-4852
  • 漏洞类型: 数字错误
  • 发布时间: 2013-08-22
  • 威胁类型: 远程
  • 更新时间: 2021-08-09
  • 厂        商: simon_tatham
  • 漏洞来源: Gergely Eberhardt ...

漏洞简介

PuTTY是软件开发者Simon Tatham所研发的一套免费的Telnet、Rlogin和SSH客户端软件。WinSCP是捷克布拉格经济大学所开发与维护的一套使用SSH的开源图形化SFTP和FTP客户端。

PuTTY 0.62及之前版本,WinSCP 5.1.6之前的版本,以及其它产品中存在整数溢出漏洞。通过在SSH握手期间向RSA密钥签名中加入一个负值,触发基于堆的缓冲区溢出,远程SSH服务器端的攻击者可利用该漏洞造成拒绝服务(崩溃),并有可能在运行PuTTY的程序上执行任意代码。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://winscp.net/tracker/show_bug.cgi?id=1017

参考网址

来源:CONFIRM

链接:http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=718779

来源:MISC

链接:http://www.search-lab.hu/advisories/secadv-20130722

来源:MISC

链接:http://winscp.net/tracker/show_bug.cgi?id=1017

来源:SECUNIA

链接:http://secunia.com/advisories/54517

来源:DEBIAN

链接:https://www.debian.org/security/2013/dsa-2736

来源:SUSE

链接:http://lists.opensuse.org/opensuse-updates/2013-08/msg00035.HTML

来源:MISC

链接:http://svn.tartarus.org/sgt?view=revision&sortby=date&revision=9896

来源:SECUNIA

链接:http://secunia.com/advisories/54379

来源:SECUNIA

链接:http://secunia.com/advisories/54533

来源:CONFIRM

链接:http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-signature-stringlen.HTML

来源:SUSE

链接:http://lists.opensuse.org/opensuse-updates/2013-08/msg00041.HTML

来源:DEBIAN

链接:http://www.debian.org/security/2013/dsa-2736

受影响实体

  • Simon_tatham Putty:0.59  
  • Simon_tatham Putty:0.60  
  • Simon_tatham Putty:0.61  
  • Winscp Winscp:5.1.3  
  • Winscp Winscp:5.1.2  

补丁

  • PuTTY/WinSCP ‘getstring()’函数多个远程整数溢出漏洞的修复措施

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0