Säkerhetsbulletin från Debian
DSA-2736-1 putty -- flera sårbarheter
- Rapporterat den:
- 2013-08-11
- Berörda paket:
- putty
- Sårbara:
- Ja
- Referenser i säkerhetsdatabaser:
- I Debians felrapporteringssystem: Fel 718779.
I Mitres CVE-förteckning: CVE-2013-4206, CVE-2013-4207, CVE-2013-4208, CVE-2013-4852. - Ytterligare information:
-
Flera sårbarheter har upptäckts i PuTTY, en Telnet/SSH-klient för X. Projektet Common Vulnerabilities and Exposures identifierar följande problem:
- CVE-2013-4206
Mark Wooding upptäckte ett heapförstörande bufferunderspillsfel i funktionen modul som utför modulär multiplikation. När modmulfunktionen anropas under valideringen av en DSA-signatur som mottagits av PuTTY kan en illasinnad server exploatera denna sårbarhet innan en klient har fått och verifierat en värdnyckelsignatur, vilket även inkluderar fasen inledande nyckelbyte. Ett angrepp på denna sårbarhet kan därmed utföras av en "man-in-the-middle" mellan SSH-klienten och servern, och därmed är de normala värdnyckelskydden mot man-in-the-middle-angrepp förbigångna.
- CVE-2013-4207
Man har upptäckt att non-coprime-värden i DSA-signaturer kan orsaka ett buffertspill i modulära inversers beräkningskod vid verifiering av en DSA-signatur. En sådan signatur är ogiltig. Detta fel gäller alla DSA-signaturer som mottas av PuTTY, inklusive under den initiala nyckelbytesfasen och därmed kan det exploateras av en illasinnas server innan klienten har mottagit och verifierat nyckelsignaturen.
- CVE-2013-4208
Man har upptäckt att privata nycklar lämnades i minnet efter användning i PuTTY-verktyg.
- CVE-2013-4852
Gergely Eberhardt från SEARCH-LAB Ltd. upptäckte att PuTTY är sårbart för ett heltalsspill vilket kan leda till heapbaserat buffertspill under SSH-handskakningen innan autentisering tack vare otillräcklig begränsningskontroll av längd-parametern som mottagits från SSH-servern. En fjärrangripare kunde utnyttja denna sårbarhet för att montera ett lokalt överbelastningsangrepp genom att krascha putty-klienten.
Utöver detta så bakåtporterar denna uppdatering några generella proaktiva potentiellt säkerhetsrelaterade åtstramningar från uppströms.
För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i version 0.60+2010-02-20-1+squeeze2. Denna uppdatering tillhandahåller även en rättelse för CVE-2011-4607 som redan var rättad i den stabila utgåvan.
För den stabila utgåvan (Wheezy) har dessa problem rättats i version 0.62-9+deb7u1.
För den instabila utgåvan (Sid) har dessa problem rättats i version 0.63-1.
Vi rekommenderar att ni uppgraderar era putty-paket.
- CVE-2013-4206