CERTA-2004-AVI-267

Vulnerability from certfr_avis - Published: 2004-08-05 - Updated: 2004-08-06

Une vulnérabilité présente dans le logiciel PuTTY permet à un individu mal intentionné d'exécuter du code arbitraire à distance avec les droits de l'utilisateur ayant démarré PuTTY.

Description

PuTTY est une mise en œuvre libre de Telnet et SSH pour les plates-formes Windows et Linux.

Une vulnérabilité présente dans PuTTY permet à un individu mal intentionné d'exécuter du code arbitraire à partir d'un serveur SSH sur la machine se connectant à l'aide de PuTTY par l'envoi de paquets TCP malicieusements formés durant la phase d'authentification au serveur.

Solution

Mettre à jour PuTTY avec la version 0.55 qui corrige ces vulnérabilités :

http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html

PuTTY versions 0.54 et antérieures.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003ePuTTY versions 0.54 et ant\u00e9rieures.\u003c/P\u003e",
  "content": "## Description\n\nPuTTY est une mise en \u0153uvre libre de Telnet et SSH pour les\nplates-formes Windows et Linux.\n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente dans PuTTY permet \u00e0 un individu mal\nintentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0 partir d\u0027un serveur SSH sur\nla machine se connectant \u00e0 l\u0027aide de PuTTY par l\u0027envoi de paquets TCP\nmalicieusements form\u00e9s durant la phase d\u0027authentification au serveur.\n\n## Solution\n\nMettre \u00e0 jour PuTTY avec la version 0.55 qui corrige ces vuln\u00e9rabilit\u00e9s\n:\n\n    http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html\n",
  "cves": [],
  "initial_release_date": "2004-08-05T00:00:00",
  "last_revision_date": "2004-08-06T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200408-04 du 5 ao\u00fbt 2004 :",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200408-04.xml"
    },
    {
      "title": "Annonce de s\u00e9curit\u00e9 PuTTY du 03 ao\u00fbt 2004 :",
      "url": "http://www.chiark.greenend.org.uk/~sgtatham/putty/changes.html"
    }
  ],
  "reference": "CERTA-2004-AVI-267",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-08-05T00:00:00.000000"
    },
    {
      "description": "ajout de pr\u00e9cisions et de l\u0027avis Gentoo.",
      "revision_date": "2004-08-06T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le logiciel PuTTY permet \u00e0 un individu\nmal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance avec les droits\nde l\u0027utilisateur ayant d\u00e9marr\u00e9 PuTTY.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans PuTTY",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 CORELABS CORE-2004-0705",
      "url": "http://www.coresecurity.com/common/showdoc.php?idx=417\u0026idxseccion=10"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…