PuTTY ’modmul()‘函数缓冲区数据不足漏洞

admin 2022-08-06 04:01:01 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

PuTTY ’modmul()‘函数缓冲区数据不足漏洞

  • CNNVD编号:CNNVD-201308-120
  • 危害等级: 高危
  • CVE编号: CVE-2013-4206
  • 漏洞类型: 缓冲区错误
  • 发布时间: 2013-08-14
  • 威胁类型: 远程
  • 更新时间: 2021-08-09
  • 厂        商: simon_tatham
  • 漏洞来源: Mark Wooding

漏洞简介

PuTTY是软件开发者Simon Tatham所研发的一套免费的Telnet、Rlogin和SSH客户端软件。该软件主要用于对Linux系统进行远程管理。

PuTTY 0.62及之前版本中的sshbn.c文件中的‘modmul’函数中存在基于堆的缓冲区溢出漏洞。该漏洞源于在模乘运算期间执行数位偏移操作时,程序没有正确地处理DSA签名。远程SSH服务器端的攻击者可借助特制的DSA签名,利用该漏洞导致拒绝服务(崩溃)并有可能触发内存破坏或者代码执行。

漏洞公告

目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-modmul.HTML

参考网址

来源:CONFIRM

链接:http://svn.tartarus.org/sgt/putty/sshbn.c?sortby=date&r1=9977&r2=9976&pathrev=9977

来源:DEBIAN

链接:https://www.debian.org/security/2013/dsa-2736

来源:SUSE

链接:http://lists.opensuse.org/opensuse-updates/2013-08/msg00035.HTML

来源:SECUNIA

链接:http://secunia.com/advisories/54379

来源:SECUNIA

链接:http://secunia.com/advisories/54533

来源:MLIST

链接:http://www.openwall.com/lists/oss-security/2013/08/06/11

来源:CONFIRM

链接:http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-modmul.HTML

来源:DEBIAN

链接:http://www.debian.org/security/2013/dsa-2736

受影响实体

  • Simon_tatham Putty:2010-06-01:R8967:~~Development_snapshot~~~  
  • Simon_tatham Putty:0.46  
  • Simon_tatham Putty:0.45  
  • Simon_tatham Putty:0.57  
  • Simon_tatham Putty:0.56  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0