Abrir sesión
logo

DEFENSA FRONTE ÁS CIBERAMEAZAS

barra-separadora

Soporte de vulnerabilidades

Servicio de soporte de vulnerabilidadesAnálisis, notificación y seguimiento de aquellas vulnerabilidades más críticas, que impactan especialmente en las tecnologías empleadas en el sector público. El CCN-CERT trabajará en la recopilación y clasificación de las nuevas vulnerabilidades, realizando un análisis teórico y en laboratorio, cuando sea posible, de aquellas que por su criticidad lo requieran.

Se generarán documentos informativos o “abstracts” de dichas vulnerabilidades y se llevará a cabo un seguimiento de la evolución de la vulnerabilidad en Internet, alertando a los organismos ante cambios en la criticidad, aparición de parches, nuevas recomendaciones, constancia de explotaciones activas, etc.

Para inscribirse en este servicio o recibir más información, escribir al correo electrónico: soporte_acreditacion@ccn.cni.es

Abstracts:


Vulnerability Bulletins


Múltiples desbordamientos de entero en PuTTY

Vulnerability classification

Property Value
Confidence level Oficial
Impact Obtener acceso
Dificulty Experto
Required attacker level Acceso remoto sin cuenta a un servicio estandar

System information

Property Value
Affected manufacturer GNU/Linux
Affected software PuTTY <=0.56

Description

Se han descubierto múltiples vulnerabilidades de desbordamiento de entero en la versión 0.56 y anteriores de PuTTY. Las vulnerabilidades residen en la implementación sftp.

La primera de las vulnerabilidades se debe a una falta de validación de la entrada del usuario que es utilizada posteriormente por la función memcpy. El fallo se encuentra en la función sftp_pkt_getstring() en sftp.c

La segunda de las vulnerabilidades se debe a un falta de validación de la entrada del usuario que es utilizada posteriormente por la función malloc. El fallo se encuentra en la función fxp_readdir_recv().

La explotación de estas vulnerabilidades podría permitir a un atacante remoto ejecutar código arbitrario mediante el uso de un servidor especialmente diseñado al que la víctima se debe conectar.

Solution



Actualización de software

PuTTY
PuTTY 0.57
http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html

Standar resources

Property Value
CVE CAN-2005-0467
BID NULL

Other resources

PuTTY vulnerability vuln-sftp-string
http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-sftp-string.html

PuTTY vulnerability vuln-sftp-readdir
http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-sftp-readdir.html

iDEFENSE Security Advisory 02.21.05 ID 201
http://www.idefense.com/application/poi/display?id=201&type=vulnerabilities

Version history

Version Comments Date
1.0 Aviso emitido 2005-02-22
Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración