低危 PuTTY 'modmul()'函数缓冲区欠载漏洞

CVE编号

CVE-2013-4206

利用情况

暂无

补丁情况

官方补丁

披露时间

2013-08-20
漏洞描述
PuTTY是一套免费的SSH/Telnet程序。

PuTTY modmul函数执行模乘法存在一个堆破坏的缓冲区欠载漏洞,允许攻击者利用漏洞构建恶意服务器,诱使应用程序链接,可导致应用程序崩溃或可以以应用程序上下文执行任意代码。
解决建议
PuTTY r9977 2013-07-09 0.63已经修复此漏洞,建议用户下载更新:
http://www.chiark.greenend.org.uk/~sgtatham/putty/
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 putty putty 0.45 -
运行在以下环境
应用 putty putty 0.46 -
运行在以下环境
应用 putty putty 0.47 -
运行在以下环境
应用 putty putty 0.48 -
运行在以下环境
应用 putty putty 0.49 -
运行在以下环境
应用 putty putty 0.50 -
运行在以下环境
应用 putty putty 0.51 -
运行在以下环境
应用 putty putty 0.52 -
运行在以下环境
应用 putty putty 0.53b -
运行在以下环境
应用 putty putty 0.54 -
运行在以下环境
应用 putty putty 0.55 -
运行在以下环境
应用 putty putty 0.56 -
运行在以下环境
应用 putty putty 0.57 -
运行在以下环境
应用 putty putty 0.58 -
运行在以下环境
应用 putty putty 0.59 -
运行在以下环境
应用 putty putty 0.60 -
运行在以下环境
应用 putty putty 0.61 -
运行在以下环境
应用 simon_tatham putty * Up to
(including)
0.62
运行在以下环境
应用 simon_tatham putty 0.53 -
运行在以下环境
应用 simon_tatham putty 2010-06-01 -
运行在以下环境
系统 debian_10 filezilla * Up to
(excluding)
3.7.3-1
运行在以下环境
系统 debian_11 filezilla * Up to
(excluding)
3.7.3-1
运行在以下环境
系统 debian_12 filezilla * Up to
(excluding)
3.7.3-1
运行在以下环境
系统 debian_6 putty * Up to
(excluding)
0.60+2010-02-20-1+squeeze2
运行在以下环境
系统 debian_7 putty * Up to
(excluding)
0.62-9+deb7u1
运行在以下环境
系统 fedora_EPEL_6 filezilla * Up to
(excluding)
3.7.3-1.el6
运行在以下环境
系统 ubuntu_12.04.5_lts putty * Up to
(excluding)
0.62-6ubuntu0.1
阿里云评分
3.6
  • 攻击路径
    远程
  • 攻击复杂度
    复杂
  • 权限要求
    无需权限
  • 影响范围
    有限影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    传输被破坏
  • 服务器危害
    DoS
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-119 内存缓冲区边界内操作的限制不恰当
阿里云安全产品覆盖情况