FreeBSD:PuTTY -- 0.63 より前のバージョンにおける 4 つのセキュリティホール(4b448a96-ff73-11e2-b28d-080027ef73ec)

medium Nessus プラグイン ID 69250

概要

リモート FreeBSD ホストには、セキュリティ関連の更新がありません。

説明

Simon Tatham による報告:

この [0.63] リリースは、PuTTY の以前のバージョンの複数のセキュリティホールを修正します。このセキュリティホールにより、SSH-2 サーバーが PuTTY にバッファをオーバーランまたはアンダーランさせたり、クラッシュさせることができる可能性があります。[...]

これらの脆弱性は、ホストキー検証の前に発生する可能性があります。これは、接続していると思っているサーバーを信頼していても、安全でないことを意味しています。これは、ネットワーク上で偽装されている可能性があり、ホストキーチェックが、攻撃が行われる前にこれを検出しない可能性があるためです。

また、PuTTY が、ユーザーの秘密鍵で認証を行った際、秘密鍵またはそれと同等の情報が、実行の際中に PuTTY のメモリに意図せずに保存されていました。この状況では、PuTTY のメモリを読み込むその他のプロセスによって取得されたり、ファイルをスワップする、またはダンプをクラッシュするために書き出される可能性があります。このリリースは、その問題も修正します。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://lists.tartarus.org/pipermail/putty-announce/2013/000018.html

http://www.nessus.org/u?c3596240

http://www.nessus.org/u?8a13ea52

http://www.nessus.org/u?c6c65842

http://www.nessus.org/u?84700181

http://www.nessus.org/u?c4e0284f

プラグインの詳細

深刻度: Medium

ID: 69250

ファイル名: freebsd_pkg_4b448a96ff7311e2b28d080027ef73ec.nasl

バージョン: 1.6

タイプ: local

公開日: 2013/8/8

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:putty, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2013/8/7

脆弱性公開日: 2013/7/8

参照情報

CVE: CVE-2013-4206, CVE-2013-4207, CVE-2013-4208, CVE-2013-4852