PuTTY 信息泄露漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1166539 漏洞类型 缓冲区溢出
发布时间 2011-12-12 更新时间 2013-08-28
CVE编号 CVE-2011-4607 CNNVD-ID CNNVD-201308-380
漏洞平台 N/A CVSS评分 2.1
|漏洞来源
https://www.securityfocus.com/bid/51021
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201308-380
|漏洞详情
PuTTY是软件开发者SimonTatham所研发的一套免费的Telnet、Rlogin和SSH客户端软件。该软件主要用于对Linux系统进行远程管理。PuTTY0.59至0.61版本中存在漏洞,该漏洞源于使用交互式键盘认证方式期间,程序在管理用户回复时没有正确清除敏感的进程内存数据。本地攻击者可借助获得对进程的内存访问权限,读取登陆密码。
|受影响的产品
Simon Tatham PuTTY 0.61 Simon Tatham PuTTY 0.60 Simon Tatham PuTTY 0.59
|参考资料

来源:www.chiark.greenend.org.uk
链接:http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/password-not-wiped.html
来源:MLIST
名称:[oss-security]20111212Re:CVErequest:puttydoesnotwipekeyboard-interactiverepliesfrommemoryafterauthentication
链接:http://seclists.org/oss-sec/2011/q4/500
来源:MLIST
名称:[oss-security]20111212CVErequest:puttydoesnotwipekeyboard-interactiverepliesfrommemoryafterauthentication
链接:http://seclists.org/oss-sec/2011/q4/499