Un desbordamiento de buffer en PuTTY permite a un atacante remoto
ejecutar código arbitrario con los mismos privilegios del usuario
que ejecuta la utilidad.

PuTTY es una implementación Open Source gratuita de los protocolos
Telnet y SSH para plataformas Win32 y Unix. En versiones vulnerables
de PuTTY existe un desbordamiento de buffer explotable en el proceso
de los paquetes SSH2_MSG_DEBUG.

Detalles de la vulnerabilidad pueden encontrarse en el aviso de
IDefense: http://www.idefense.com/application/poi/display?id=155

Simon Tatham, desarrollador de PuTTY, ha publicado una nueva
versión 0.56 que corrige la vulnerabilidad, disponible en la dirección
http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html

Bernardo Quintero
bernardo@hispasec.com

Más información:

PuTTY SSH2_MSG_DEBUG Buffer Overflow Vulnerability
http://www.idefense.com/application/poi/display?id=155

Compártelo: