FreeBSD:PuTTY -- 終端模擬器的清除字元處理中的記憶體損毀 (0cb0afd9-86b8-11e5-bf60-080027ef73ec)

medium Nessus Plugin ID 86805

概要

遠端 FreeBSD 主機缺少安全性相關更新。

說明

Ben Harris 報告:

各版本的 PuTTY 以及 0.54 和 0.65 版本 (含) 之間的 pterm,在處理終端模擬器中的 ECH (清除字元) 控制序列時,可能會有記憶體損毀整數溢位。

若要惡意利用終端模擬器中的弱點,攻擊者必須能夠將特製的逸出序列插入終端資料流。針對 PuTTY SSH 工作階段,必須在加密之前執行此操作,如此一來,攻擊者可能需要存取您要連線的伺服器。例如,您連線之多使用者電腦上的攻擊者,可誘騙您對其控制之包含惡意逸出序列的檔案執行 cat。(若正確實作,Unix write(1) 並非此操作的向量。)

僅 PuTTY、PuTTYtel 和 pterm 會受影響;其他 PuTTY 工具並不包含終端模擬器,因此不會遭到此方式的惡意利用。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?4f64de2b

http://www.nessus.org/u?1c947aa0

Plugin 詳細資訊

嚴重性: Medium

ID: 86805

檔案名稱: freebsd_pkg_0cb0afd986b811e5bf60080027ef73ec.nasl

版本: 2.6

類型: local

已發布: 2015/11/10

已更新: 2021/1/6

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 4.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

弱點資訊

CPE: p-cpe:/a:freebsd:freebsd:putty, cpe:/o:freebsd:freebsd

必要的 KB 項目: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

修補程式發佈日期: 2015/11/9

弱點發布日期: 2015/11/6

參考資訊

CVE: CVE-2015-5309