PuTTY/PSCP远程任意指令执行漏洞

漏洞信息详情

PuTTY/PSCP远程任意指令执行漏洞

漏洞简介

PuTTY是软件开发者Simon Tatham所研发的一套免费的Telnet、Rlogin和SSH客户端软件。该软件主要用于对Linux系统进行远程管理。

PuTTY 0.55之前版本在处理畸形包数据时存在问题,远程攻击者可以利用这个漏洞构建恶意服务器,诱使putty访问,可以用户进程权限在系统上执行任意指令。Core Security小组发现putty存在一个严重问题。允许SSH2服务器在主机KEY验证之前攻击putty客户端。攻击者可以构建恶意SSH服务器,让putty用户连接时触发此漏洞。

漏洞公告

厂商补丁:

Simon Tatham

————

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载putty 0.55版本:


http://www.chiark.greenend.org.uk/~sgtatham/putty/” target=”_blank”>


http://www.chiark.greenend.org.uk/~sgtatham/putty/

参考网址

来源: BID

名称: 10850

链接:http://www.securityfocus.com/bid/10850

来源: GENTOO

名称: GLSA-200408-04

链接:http://www.gentoo.org/security/en/glsa/glsa-200408-04.xml

来源: SECUNIA

名称: 12212

链接:http://secunia.com/advisories/12212/

来源: BUGTRAQ

名称: 20040804 CORE-2004-0705: Vulnerabilities in PuTTY and PSCP

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=109167869528138&w=2

来源: XF

名称: putty-code-execution(16885)

链接:http://xforce.iss.net/xforce/xfdb/16885

来源: www.chiark.greenend.org.uk

链接:http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-modpow.html

来源: www.chiark.greenend.org.uk

链接:http://www.chiark.greenend.org.uk/~sgtatham/putty/changes.html

来源:NSFOCUS
名称:6776
链接:http://www.nsfocus.net/vulndb/6776

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享