漏洞信息详情
PuTTY/PSCP远程任意指令执行漏洞
- CNNVD编号:CNNVD-200412-405
- 危害等级: 高危
- CVE编号:
CVE-2004-1440
- 漏洞类型:
边界条件错误
- 发布时间:
2004-08-04
- 威胁类型:
远程
- 更新时间:
2012-12-07
- 厂 商:
putty - 漏洞来源:
Core Security Tech… -
漏洞简介
PuTTY是软件开发者Simon Tatham所研发的一套免费的Telnet、Rlogin和SSH客户端软件。该软件主要用于对Linux系统进行远程管理。
PuTTY 0.55之前版本在处理畸形包数据时存在问题,远程攻击者可以利用这个漏洞构建恶意服务器,诱使putty访问,可以用户进程权限在系统上执行任意指令。Core Security小组发现putty存在一个严重问题。允许SSH2服务器在主机KEY验证之前攻击putty客户端。攻击者可以构建恶意SSH服务器,让putty用户连接时触发此漏洞。
漏洞公告
厂商补丁:
Simon Tatham
————
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载putty 0.55版本:
http://www.chiark.greenend.org.uk/~sgtatham/putty/” target=”_blank”>
http://www.chiark.greenend.org.uk/~sgtatham/putty/
参考网址
来源: BID
名称: 10850
链接:http://www.securityfocus.com/bid/10850
来源: GENTOO
名称: GLSA-200408-04
链接:http://www.gentoo.org/security/en/glsa/glsa-200408-04.xml
来源: SECUNIA
名称: 12212
链接:http://secunia.com/advisories/12212/
来源: BUGTRAQ
名称: 20040804 CORE-2004-0705: Vulnerabilities in PuTTY and PSCP
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=109167869528138&w=2
来源: XF
名称: putty-code-execution(16885)
链接:http://xforce.iss.net/xforce/xfdb/16885
来源: www.chiark.greenend.org.uk
链接:http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-modpow.html
来源: www.chiark.greenend.org.uk
链接:http://www.chiark.greenend.org.uk/~sgtatham/putty/changes.html
来源:NSFOCUS
名称:6776
链接:http://www.nsfocus.net/vulndb/6776