FreeBSD:PuTTY -- 端末エミュレーターの文字消去処理でのメモリ破損(0cb0afd9-86b8-11e5-bf60-080027ef73ec)

medium Nessus プラグイン ID 86805

概要

リモート FreeBSD ホストには、セキュリティ関連の更新がありません。

説明

Ben Harris 氏が以下のように報告しています。

0.54 と 0.65 の間(両端を含む)の PuTTY および pterm のバージョンには、端末エミュレーターでの ECH (文字消去)コントロールシーケンスの処理で、メモリを破損する整数オーバーフローの可能性があります。

端末エミュレーターの脆弱性を悪用するには、攻撃者は、注意深く細工されたエスケープシーケンスをターミナルストリームに挿入できる必要があります。PuTTY SSH セッションでは、これは暗号化前の必要があり、攻撃者はユーザーが接続しているサーバーにアクセスする必要があるようです。たとえば、ユーザーが接続しているマルチユーザーマシン上の攻撃者が、ユーザーを騙して、悪意のあるエスケープシーケンスが含まれている、攻撃者がコントロールしているファイルで、cat を実行するように仕向けることがあります。(UNIX の write(1) は、適切に実装されている場合、このためのベクトルではありません。)

PuTTY、PuTTYtel、pterm だけが影響を受けます。その他の PuTTY ツールには端末エミュレーターは含まれておらず、この方法では悪用できません。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?4f64de2b

http://www.nessus.org/u?1c947aa0

プラグインの詳細

深刻度: Medium

ID: 86805

ファイル名: freebsd_pkg_0cb0afd986b811e5bf60080027ef73ec.nasl

バージョン: 2.6

タイプ: local

公開日: 2015/11/10

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 4.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:putty, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2015/11/9

脆弱性公開日: 2015/11/6

参照情報

CVE: CVE-2015-5309