Vulnerability Bulletins |
Múltiples desbordamientos de entero en PuTTY |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Obtener acceso |
Dificulty | Experto |
Required attacker level | Acceso remoto sin cuenta a un servicio estandar |
System information |
|
Property | Value |
Affected manufacturer | GNU/Linux |
Affected software | PuTTY <=0.56 |
Description |
|
Se han descubierto múltiples vulnerabilidades de desbordamiento de entero en la versión 0.56 y anteriores de PuTTY. Las vulnerabilidades residen en la implementación sftp. La primera de las vulnerabilidades se debe a una falta de validación de la entrada del usuario que es utilizada posteriormente por la función memcpy. El fallo se encuentra en la función sftp_pkt_getstring() en sftp.c La segunda de las vulnerabilidades se debe a un falta de validación de la entrada del usuario que es utilizada posteriormente por la función malloc. El fallo se encuentra en la función fxp_readdir_recv(). La explotación de estas vulnerabilidades podría permitir a un atacante remoto ejecutar código arbitrario mediante el uso de un servidor especialmente diseñado al que la víctima se debe conectar. |
|
Solution |
|
Actualización de software PuTTY PuTTY 0.57 http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html |
|
Standar resources |
|
Property | Value |
CVE | CAN-2005-0467 |
BID | |
Other resources |
|
PuTTY vulnerability vuln-sftp-string http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-sftp-string.html PuTTY vulnerability vuln-sftp-readdir http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-sftp-readdir.html iDEFENSE Security Advisory 02.21.05 ID 201 http://www.idefense.com/application/poi/display?id=201&type=vulnerabilities |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2005-02-22 |