Boletines de Vulnerabilidades |
Desbordamiento de búfer en el cliente SSH para Microsoft Windows |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Compromiso Root |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto con cuenta |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | Microsoft |
Software afectado | SSH Communications Security SSH2 3.1, 3.1.1, 3.1.2, 3.1.3, 3.1.4, 3.2 |
Descripción |
|
Existe una vulnerabilidad de desbordamiento de búfer en el cliente de Windows de Secure Shell. La vulnerabilidad se debe a un error en la dirección URL del Secure Shell. Según se informa, es posible provocar un desbordamiento de búfer cuando un usuario accede a una URL muy larga. El atacante puede explotar esta vulnerabilidad tentando a un usuario víctima a que acceda a dicha URL. Esto dará lugar a un desbordamiento del búfer que causará una sobreescritura de memoria con valores provistos por el atacante. Así pues cualquier código provisto por el atacante en la URL será ejecutado en el sistema de la víctima. |
|
Solución |
|
Actualización de software SSH Communications Security SSHSecureShellClient 3.1.5 http://ftp.ssh.com/priv/secureshell/h7cq89th SSH Communications Security SSHSecureShellClient 3.2.2 http://ftp.ssh.com/priv/secureshell/6g3zslpk/windows/SSHSecureShellClient.exe |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | |
BID | |
Recursos adicionales |
|
BUGTRAQ BID: 6263 http://online.securityfocus.com/bid/6263 SSH Communications Security Security Advisory http://www.ssh.com/company/newsroom/article/287/ X-Force: ssh-client-url-bo (10723) http://www.iss.net/security_center/static/10723.php |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2003-12-05 |