Desbordamiento de búfer en el cliente SSH para Microsoft Windows
|
Clasificación de la vulnerabilidad
|
Propiedad |
Valor |
Nivel de Confianza |
Oficial |
Impacto |
Compromiso Root |
Dificultad |
Experto |
Requerimientos del atacante |
Acceso remoto con cuenta |
Información sobre el sistema
|
Propiedad |
Valor |
Fabricant afectat |
Microsoft |
Software afectado |
SSH Communications Security SSH2 3.1, 3.1.1, 3.1.2, 3.1.3, 3.1.4, 3.2 |
Descripción
|
Existe una vulnerabilidad de desbordamiento de búfer en el cliente de Windows de Secure Shell.
La vulnerabilidad se debe a un error en la dirección URL del Secure Shell. Según se informa, es posible provocar un desbordamiento de búfer cuando un usuario accede a una URL muy larga.
El atacante puede explotar esta vulnerabilidad tentando a un usuario víctima a que acceda a dicha URL. Esto dará lugar a un desbordamiento del búfer que causará una sobreescritura de memoria con valores provistos por el atacante. Así pues cualquier código provisto por el atacante en la URL será ejecutado en el sistema de la víctima. |
Solución
|
Actualización de software
SSH Communications Security SSHSecureShellClient 3.1.5
http://ftp.ssh.com/priv/secureshell/h7cq89th
SSH Communications Security SSHSecureShellClient 3.2.2
http://ftp.ssh.com/priv/secureshell/6g3zslpk/windows/SSHSecureShellClient.exe |
Identificadores estándar
|
Propiedad |
Valor |
CVE |
NULL |
BID |
NULL |
Recursos adicionales
|
BUGTRAQ BID: 6263
http://online.securityfocus.com/bid/6263
SSH Communications Security Security Advisory
http://www.ssh.com/company/newsroom/article/287/
X-Force: ssh-client-url-bo (10723)
http://www.iss.net/security_center/static/10723.php |