Risque
- Exécution de code arbitraire
Systèmes affectés
PuTTY 0.x.
Résumé
Deux vulnérabilités présentes dans le logiciel PuTTY permet à un individu mal intentionné d'exécuter du code arbitraire à distance avec les droits de l'utilisateur ayant démarré PuTTY.
Description
PuTTY est une mise en œuvre libre de Telnet et SSH pour les plates-formes Windows et Linux.
Deux vulnérabilités de type débordement d'entier (integer overflow) présente dans la fonction fxp_readdir_recv() et dans la fonction sftp_pkt_getstring() permettent à un utilisateur mal intentionné, via un serveur SFTP (SSH File Tranfer Protocol) qui retourne des réponses malicieusement construites d'exécuter du code arbitraire à distance sur le système vulnérable.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Annonce de sécurité ``PuTTY vulnérability vuln-sftp-readdir'' du 20 février 2005 : http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-sftp-readdir.html
- Annonce de sécurité ``PuTTY vulnérability vuln-sftp-string'' du 20 février 2005 : http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-sftp-string.html
- Bulletin de sécurité FreeBSD pour PuTTY du 20 février 2005 : http://www.vuxml.org/freebsd/
- Bulletin de sécurité Gentoo GLSA 200502-28 / PuTTY du 21 février 2005 : http://www.gentoo.org/security/en/glsa/glsa-200502-28.xml
- Mise à jour disponible : http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html