image

Kwetsbaarheid in populaire SSH-client PuTTY gedicht

maandag 9 november 2015, 14:43 door Redactie, 3 reacties

Er is een nieuwe versie van de populaire SSH-client PuTTY verschenen waarin een kwetsbaarheid is gedicht waardoor aanvallers in het ergste geval willekeurige code met de rechten van de ingelogde gebruiker op systemen konden uitvoeren.

Hiervoor moest een gebruiker wel verbinding met de server van de aanvaller maken. De oorzaak van het probleem in de terminal emulator was een 'escape sequence' waardoor de terminal-code van PuTTY het verkeerde geheugen las en mogelijk ook kon beschrijven, wat tot een integer overflow kon leiden. PuTTY en pterm versie 0.54 tot en met 0.65 zijn kwetsbaar. Gebruikers krijgen dan ook het advies om naar versie 0.66 te upgraden.

Reacties (3)
09-11-2015, 16:18 door Anoniem
De download link waarna gerefereerd wordt vanaf de link uit dit artikel lijkt volgens Sophos ook niet helemaal schoon te zijn

Malicious Content Blocked

Location: the.earth.li/~sgtatham/putty/0.66/x86/putty.exe
The requested location contains malicious content, identified as CXweb/OddDld-C and was blocked from downloading.
Return to the page you were previously viewing.
09-11-2015, 20:46 door johanw
Door Anoniem: De download link waarna gerefereerd wordt vanaf de link uit dit artikel lijkt volgens Sophos ook niet helemaal schoon te zijn

Malicious Content Blocked
De zoveelste vals alarm melding van een virusscanner.
09-11-2015, 21:43 door karma4
Een open source tool dat zulke fouten zo lang onopgemerkt in de code heeft ... Iedereen kon het zien, niemand zag het.
Nu valt het risico nog wel mee. Het is een specifiek gebruik geen algemene browser.
De server die je benadert moet gecompromitteerd zijn. Als dat gebeurt is, dan is er heel wat meer mis.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.