FreeBSD:PuTTY -- 终端仿真器的删除字符处理中的内存损坏 (0cb0afd9-86b8-11e5-bf60-080027ef73ec)

medium Nessus 插件 ID 86805

简介

远程 FreeBSD 主机缺少与安全相关的更新。

描述

Ben Harris 报告:

0.54 到 0.65(包含)之间的 PuTTY 和 pterm 版本在对终端仿真器的 ECH(删除字符)控制序列的处理中存在一个可能导致内存损坏的整数溢出。

要利用终端仿真器中的漏洞,攻击者必须能够将精心构建的转义序列插入到终端流中。对于 PuTTY SSH 会话,必须在加密之前进行此操作,所以攻击者可能需要访问您要连接的服务器。例如,您连接的多用户计算机上的攻击者可诱骗您在其控制的包含恶意转义序列的文件上运行 cat。(如果正确实现,则 Unix write(1) 不是此漏洞的矢量。)

仅 PuTTY、PuTTYtel 和 pterm 受到影响;其他 PuTTY 工具不包含终端仿真器,因此无法被这样利用。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?4f64de2b

http://www.nessus.org/u?1c947aa0

插件详情

严重性: Medium

ID: 86805

文件名: freebsd_pkg_0cb0afd986b811e5bf60080027ef73ec.nasl

版本: 2.6

类型: local

发布时间: 2015/11/10

最近更新时间: 2021/1/6

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 4.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

漏洞信息

CPE: p-cpe:/a:freebsd:freebsd:putty, cpe:/o:freebsd:freebsd

必需的 KB 项: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

补丁发布日期: 2015/11/9

漏洞发布日期: 2015/11/6

参考资料信息

CVE: CVE-2015-5309