中危 PuTTY 'getstring()'函数存在多个整数溢出漏洞

CVE编号

CVE-2013-4852

利用情况

EXP 已公开

补丁情况

官方补丁

披露时间

2013-08-20
该漏洞EXP已公开传播,漏洞利用成本极低,建议您立即关注并修复。
漏洞描述
PuTTY是Windows和Unix平台上的PuTTYTelnet和SSH的实现,带有xterm终端模拟器。

PuTTY 0.62在处理SSH握手时,负握手消息长度可触发堆缓冲区溢出漏洞。攻击者可以利用漏洞执行任意代码,要利用此漏洞需要诱使用户连接到恶意服务器。
解决建议
用户可参考如下供应商提供的安全公告获得补丁信息:
http://svn.tartarus.org/sgt?view=revision&sortby=date&revision=9896
http://www.search-lab.hu/advisories/secadv-20130722
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 putty putty 0.45 -
运行在以下环境
应用 putty putty 0.46 -
运行在以下环境
应用 putty putty 0.47 -
运行在以下环境
应用 putty putty 0.48 -
运行在以下环境
应用 putty putty 0.49 -
运行在以下环境
应用 putty putty 0.50 -
运行在以下环境
应用 putty putty 0.51 -
运行在以下环境
应用 putty putty 0.52 -
运行在以下环境
应用 putty putty 0.53b -
运行在以下环境
应用 putty putty 0.54 -
运行在以下环境
应用 putty putty 0.55 -
运行在以下环境
应用 putty putty 0.56 -
运行在以下环境
应用 putty putty 0.57 -
运行在以下环境
应用 putty putty 0.58 -
运行在以下环境
应用 putty putty 0.59 -
运行在以下环境
应用 putty putty 0.60 -
运行在以下环境
应用 putty putty 0.61 -
运行在以下环境
应用 simon_tatham putty * Up to
(including)
0.62
运行在以下环境
应用 simon_tatham putty 0.53 -
运行在以下环境
应用 simon_tatham putty 2010-06-01 -
运行在以下环境
应用 winscp winscp * Up to
(including)
5.1.5
运行在以下环境
应用 winscp winscp 3.7.6 -
运行在以下环境
应用 winscp winscp 3.8.2 -
运行在以下环境
应用 winscp winscp 3.8_beta -
运行在以下环境
应用 winscp winscp 4.0.4 -
运行在以下环境
应用 winscp winscp 4.0.5 -
运行在以下环境
应用 winscp winscp 4.2.6 -
运行在以下环境
应用 winscp winscp 4.2.7 -
运行在以下环境
应用 winscp winscp 4.2.8 -
运行在以下环境
应用 winscp winscp 4.2.9 -
运行在以下环境
应用 winscp winscp 4.3.2 -
运行在以下环境
应用 winscp winscp 4.3.4 -
运行在以下环境
应用 winscp winscp 4.3.5 -
运行在以下环境
应用 winscp winscp 4.3.6 -
运行在以下环境
应用 winscp winscp 4.3.7 -
运行在以下环境
应用 winscp winscp 4.3.8 -
运行在以下环境
应用 winscp winscp 4.3.9 -
运行在以下环境
应用 winscp winscp 4.4.0 -
运行在以下环境
应用 winscp winscp 5.0 -
运行在以下环境
应用 winscp winscp 5.0.1 -
运行在以下环境
应用 winscp winscp 5.0.2 -
运行在以下环境
应用 winscp winscp 5.0.3 -
运行在以下环境
应用 winscp winscp 5.0.4 -
运行在以下环境
应用 winscp winscp 5.0.5 -
运行在以下环境
应用 winscp winscp 5.0.6 -
运行在以下环境
应用 winscp winscp 5.0.7 -
运行在以下环境
应用 winscp winscp 5.0.8 -
运行在以下环境
应用 winscp winscp 5.0.9 -
运行在以下环境
应用 winscp winscp 5.1 -
运行在以下环境
应用 winscp winscp 5.1.1 -
运行在以下环境
应用 winscp winscp 5.1.2 -
运行在以下环境
应用 winscp winscp 5.1.3 -
运行在以下环境
应用 winscp winscp 5.1.4 -
运行在以下环境
系统 debian_10 filezilla * Up to
(excluding)
3.7.3-1
运行在以下环境
系统 debian_11 filezilla * Up to
(excluding)
3.7.3-1
运行在以下环境
系统 debian_12 filezilla * Up to
(excluding)
3.7.3-1
运行在以下环境
系统 debian_6 putty * Up to
(excluding)
0.60+2010-02-20-1+squeeze2
运行在以下环境
系统 debian_7 putty * Up to
(excluding)
0.62-9+deb7u1
运行在以下环境
系统 fedora_EPEL_5 putty * Up to
(excluding)
0.63-3.el5
运行在以下环境
系统 fedora_EPEL_6 putty * Up to
(excluding)
3.7.3-1.el6
运行在以下环境
系统 ubuntu_12.04.5_lts putty * Up to
(excluding)
0.62-6ubuntu0.1
运行在以下环境
系统 ubuntu_14.04 putty * Up to
(excluding)
0.63-1
运行在以下环境
系统 ubuntu_14.04.6_lts filezilla * Up to
(excluding)
3.7.3-1ubuntu1
运行在以下环境
系统 ubuntu_16.04 putty * Up to
(excluding)
0.63-1
运行在以下环境
系统 ubuntu_16.04.7_lts filezilla * Up to
(excluding)
3.7.3-1ubuntu1
运行在以下环境
系统 ubuntu_18.04 putty * Up to
(excluding)
0.63-1
运行在以下环境
系统 ubuntu_18.04.5_lts filezilla * Up to
(excluding)
3.7.3-1ubuntu1
运行在以下环境
系统 ubuntu_18.10 filezilla * Up to
(excluding)
3.7.3-1ubuntu1
阿里云评分
5.1
  • 攻击路径
    远程
  • 攻击复杂度
    容易
  • 权限要求
    无需权限
  • 影响范围
    有限影响
  • EXP成熟度
    EXP 已公开
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    传输被破坏
  • 服务器危害
    DoS
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-189 数值错误
阿里云安全产品覆盖情况