FreeBSD:PuTTY -- 無法在使用後從記憶體清除私密金鑰 (92fc2e2b-c383-11e4-8ef7-080027ef73ec)

low Nessus Plugin ID 81659

概要

遠端 FreeBSD 主機缺少安全性相關更新。

說明

Simon Tatham 報告:

當 PuTTY 在記憶體中有敏感資料,而且沒有進一步需要時,應將資料從記憶體移除,以免惡意程式碼稍後取得 PuTTY 處理程序的存取權,或記憶體被交換到磁碟或寫入損毀的轉儲存檔案。此情況的其中一個明顯例子是在 SSH 登入期間輸入的密碼;其他例子則包括淘汰工作階段金鑰、公開金鑰複雜密碼,以及公開金鑰中的私人那一半金鑰。

PuTTY 0.63 和更早版本在從磁碟檔案載入私密金鑰後,錯誤地將含有私密金鑰副本的記憶體緩衝區洩漏到函式 ssh2_load_userkey 中。伴隨的函式 ssh2_save_userkey (僅由 PuTTYgen 呼叫) 也會洩漏副本,但只有在它嘗試儲存的目的地檔案無法建立時才會洩漏。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?474c3142

http://www.nessus.org/u?f43c292b

Plugin 詳細資訊

嚴重性: Low

ID: 81659

檔案名稱: freebsd_pkg_92fc2e2bc38311e48ef7080027ef73ec.nasl

版本: 1.6

類型: local

已發布: 2015/3/6

已更新: 2021/1/6

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 1.4

CVSS v2

風險因素: Low

基本分數: 2.1

媒介: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:N

弱點資訊

CPE: p-cpe:/a:freebsd:freebsd:putty, cpe:/o:freebsd:freebsd

必要的 KB 項目: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

修補程式發佈日期: 2015/3/5

弱點發布日期: 2015/2/28

參考資訊

CVE: CVE-2015-2157