{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>PuTTY 0.x.</P>","content":"## Description\n\nPuTTY est une mise en \u0153uvre libre de Telnet et SSH pour les\nplates-formes Windows et Linux.\n\nDeux vuln\u00e9rabilit\u00e9s de type d\u00e9bordement d'entier (integer overflow)\npr\u00e9sente dans la fonction fxp_readdir_recv() et dans la fonction\nsftp_pkt_getstring() permettent \u00e0 un utilisateur mal intentionn\u00e9, via un\nserveur SFTP (SSH File Tranfer Protocol) qui retourne des r\u00e9ponses\nmalicieusement construites d'ex\u00e9cuter du code arbitraire \u00e0 distance sur\nle syst\u00e8me vuln\u00e9rable.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Mise \u00e0 jour disponible :","url":"http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200502-28 / PuTTY du 21    f\u00e9vrier 2005 :","url":"http://www.gentoo.org/security/en/glsa/glsa-200502-28.xml"},{"title":"Annonce de s\u00e9curit\u00e9 ``PuTTY vuln\u00e9rability    vuln-sftp-string'' du 20 f\u00e9vrier 2005 :","url":"http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-sftp-string.html"},{"title":"Bulletin de s\u00e9curit\u00e9 FreeBSD pour PuTTY du 20 f\u00e9vrier 2005    :","url":"http://www.vuxml.org/freebsd/"},{"title":"Annonce de s\u00e9curit\u00e9 ``PuTTY vuln\u00e9rability    vuln-sftp-readdir'' du 20 f\u00e9vrier 2005 :","url":"http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-sftp-readdir.html"}],"reference":"CERTA-2005-AVI-083","revisions":[{"description":"version initiale.","revision_date":"2005-02-21T00:00:00.000000"},{"description":"ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Gentoo et FreeBSD.","revision_date":"2005-02-22T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"}],"summary":"Deux vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans le logiciel PuTTY permet \u00e0 un\nindividu mal intentionn\u00e9 d'ex\u00e9cuter du code arbitraire \u00e0 distance avec\nles droits de l'utilisateur ayant d\u00e9marr\u00e9 PuTTY.\n","title":"Vuln\u00e9rabilit\u00e9 dans PuTTY","vendor_advisories":[{"published_at":null,"title":"Bulletins de s\u00e9curit\u00e9 de l'\u00e9diteur du 20 f\u00e9vrier 2005","url":null}]}
