Desbordamiento de buffer en PuTTY

SeguridadVirus

Un desbordamiento de buffer en PuTTY permite a un atacante remoto ejecutar código arbitrario con los mismos privilegios del usuario que ejecuta la utilidad.

PuTTY es una implementación Open Source gratuita de los protocolos Telnet y SSH para plataformas Win32 y Unix. En versiones vulnerables de PuTTY existe un desbordamiento de buffer explotable en el proceso de los paquetes SSH2_MSG_DEBUG.

Detalles de la vulnerabilidad pueden encontrarse en el aviso de Idefense: http://www.idefense.com/application/poi/display?id=155

Simon Tatham, desarrollador de PuTTY, ha publicado una nueva versión 0.56 que corrige la vulnerabilidad, disponible en la dirección http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html

Leer la biografía del autor  Ocultar la biografía del autor