image

SSH-client PuTTY sinds 2011 weer geüpdatet

woensdag 7 augustus 2013, 09:55 door Redactie, 6 reacties

De populaire SSH-client PuTTY heeft sinds 2011 weer een update ontvangen waarmee vier beveiligingslekken zijn verholpen. PuTTY is een gratis open source terminal emulator applicatie die als client voor SSH, Telnet, rlogin en raw TCP protocollen kan dienen, alsmede als seriële console client. Op tien december 2011 verscheen PuTTY 0.62 die een wachtwoordlek verhielp.

De nu opgeloste beveiligingslekken bestaan uit een buffer underrun in de modmul functie, een integer overflow die ontstaat door de stringlengte van public-key signatures en een buffer overflow die ontstaat bij het controleren van een DSA signature.

Als laatste was er een probleem waardoor privésleutels niet uit het geheugen werden verwijderd als PuTTY hiermee klaar was. In dit geval zou een aanvaller via malware of een crash dump de privésleutel kunnen achterhalen. Naast de opgeloste beveiligingslekken zijn er verschillende bugs opgelost en een aantal kleine features toegevoegd. Updaten naar PuTTY 0.63 kan via deze pagina.

Reacties (6)
07-08-2013, 15:21 door Anoniem
mooi uitgelegd, gebruik putty bijna elke dag ^_^ Bedankt
07-08-2013, 19:53 door steve sh1t
De belangrijkste reden dat ik een *NIX Desktop gebruik, is omdat Putty echt zó ongekend ruk is (excuses voor mijn taalgebruik, maar minder kan ik er helaas niet van maken).
07-08-2013, 23:28 door dnmvisser - Bijgewerkt: 08-08-2013, 09:16
PuTTY is de belangrijkste reden dat ik Windows gebruik, die terminal apps van Linux (en de distro's zelf ook trouwens), en ook die van Mac, zijn zo ongekend ruk.
08-08-2013, 11:31 door spatieman
en geupdate hier !!!
08-08-2013, 14:26 door Anoniem
Door dnmvisser: PuTTY is de belangrijkste reden dat ik Windows gebruik, die terminal apps van Linux (en de distro's zelf ook trouwens), en ook die van Mac, zijn zo ongekend ruk.

Lol, good one!
09-08-2013, 13:53 door [Account Verwijderd]
[Verwijderd]
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.