int(1401)

Vulnerability Bulletins


Múltiples desbordamientos de entero en PuTTY

Vulnerability classification

Property Value
Confidence level Oficial
Impact Obtener acceso
Dificulty Experto
Required attacker level Acceso remoto sin cuenta a un servicio estandar

System information

Property Value
Affected manufacturer GNU/Linux
Affected software PuTTY <=0.56

Description

Se han descubierto múltiples vulnerabilidades de desbordamiento de entero en la versión 0.56 y anteriores de PuTTY. Las vulnerabilidades residen en la implementación sftp.

La primera de las vulnerabilidades se debe a una falta de validación de la entrada del usuario que es utilizada posteriormente por la función memcpy. El fallo se encuentra en la función sftp_pkt_getstring() en sftp.c

La segunda de las vulnerabilidades se debe a un falta de validación de la entrada del usuario que es utilizada posteriormente por la función malloc. El fallo se encuentra en la función fxp_readdir_recv().

La explotación de estas vulnerabilidades podría permitir a un atacante remoto ejecutar código arbitrario mediante el uso de un servidor especialmente diseñado al que la víctima se debe conectar.

Solution



Actualización de software

PuTTY
PuTTY 0.57
http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html

Standar resources

Property Value
CVE CAN-2005-0467
BID

Other resources

PuTTY vulnerability vuln-sftp-string
http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-sftp-string.html

PuTTY vulnerability vuln-sftp-readdir
http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-sftp-readdir.html

iDEFENSE Security Advisory 02.21.05 ID 201
http://www.idefense.com/application/poi/display?id=201&type=vulnerabilities

Version history

Version Comments Date
1.0 Aviso emitido 2005-02-22
Ministerio de Defensa
CNI
CCN
CCN-CERT