Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
25/03/2019
Para quien no conozca esta aplicación indicar que es utilizada como cliente para realizar conexiones SSH, Telnet, Rlogin y TCP raw. Los responsables de mantener esta aplicación publicaron parches de seguridad para remediar las vulnerabilidades encontradas gracias a programas de recompensas por vulnerabilidades fomentados por la Unión Europea.
La nueva versión (0.71) ya está disponible y recomendamos actualizar lo antes posible para mitigar los siguientes problemas encontrados en las versiones anteriores:
Fallo DSA signature check bypass, puede permitir robar las sesiones SSH a través de un ataque MITM.
Integer overflow, el intercambio de claves especificadas en el RFC 4432 puede fallar.
Ejecución de código malicioso, los archivos de ayuda (.chm), en formato HTML podían modificarse para ejecutar código en el sistema.
Desbordamiento de búfer, listar las herramientas Unix incluidas causaba un desbordamiento del búfer de la aplicación.
Posibilidad de generar condiciones de denegación de servicio.
PuTTY Versión 0.70 y anteriores.
Referencias:CVE-2019-9895, CVE-2019-9896, CVE-2019-9898, CVE-2019-9894, CVE-2019-9897
Solución:Actualizar a la versión 0.71
Notas:Más información de la noticia aquí.