FreeBSD:PuTTY -- パスワードの脆弱性(bbd5f486-24f1-11e1-95bc-080027ef73ec)

low Nessus プラグイン ID 57144

概要

リモート FreeBSD ホストには、セキュリティ関連の更新がありません。

説明

Simon Tatham による報告:

PuTTY 0.62 は、0.59、0.60 および 0.61 に存在するセキュリティ問題を修正します。SSH-2 キーボードインタラクティブ認証(現在のサーバーがパスワードをリクエストするために使用する通常のメソッド)を使用してログインした場合、そのパスワードが、実行の際中に PuTTY のメモリに意図せずに保存されていました。この状況では、PuTTY のメモリを読み込む、その他のプロセスによって取得されることや、ファイルをスワップする、またはダンプをクラッシュするために書き込まれる可能性があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://lists.tartarus.org/pipermail/putty-announce/2011/000017.html

http://www.nessus.org/u?56386733

http://www.nessus.org/u?5910b5b2

プラグインの詳細

深刻度: Low

ID: 57144

ファイル名: freebsd_pkg_bbd5f48624f111e195bc080027ef73ec.nasl

バージョン: 1.10

タイプ: local

公開日: 2011/12/13

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 1.4

CVSS v2

リスクファクター: Low

基本値: 2.1

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:N

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:putty, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2011/12/12

脆弱性公開日: 2011/12/10

参照情報

CVE: CVE-2011-4607