Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
13/08/2013
P { margin-bottom: 0.21cm; }A:link { }
PuTTY (Port unique Terminal TYpe) és una implementació lliure de Telnet i SSH per a plataformes Windows i Unix, desenrotllat i mantingut principalment per Simon Tatham.
S’ha alliberat una nova versió de PuTTY que corregix quatre vulnerabilitats. Tres d’elles podrien ser utilitzades per a dur a terme atacs Manin-the-Middle (MitM), encara que no es descarta que també puguen ser aprofitades per a executar codi arbitrari. L’última permetria la recuperació de claus emmagatzemades en memòria.
S’expliquen a continuació amb més detall:
CVE-2013-4206: un error de falta de comprovació de límits en la funció 'modmul', que realitza multiplicacions modulars i s’utilitza durant la validació de firmes DSA, podria provocar una corrupció de memòria. Ha sigut descoberta per Mark Wooding.
CVE-2013-4207: un error a l’intentar dividir per zero en el càlcul de l’invers modular entre dos nombres (els quals han de ser prims entre si perquè existisca), durant el procediment de validació de firmes DSA, provocaria un desbordament de memòria.
CVE-2013-4208: errors al no eliminar de memòria dades sensibles ,com per exemple la parella de nombres enters 'p-1' i 'q-1', utilitzats per a una clau RSA, el component 'x' d’una clau privada DSA, o el nombre aleatori 'k', generat al fer una firma DSA, que podrien permetre la recuperació de les dites claus. La part relacionada amb claus RSA ha sigut descoberta per Coverity Scan.
CVE-2013-4852: una falta de comprovació del valor del camp de longitud de cadenes en firmes amb clau pública RSA en la funció 'bignum_from_bytes' provocaria un desbordament d'enters. Este error no afecta les claus DSA. Ha sigut descobert per Search-Lab.
Versions de PuTTY anteriors a 0.63
Referències:CVE-2013-4206, CVE-2013-4207, CVE-2013-4208, CVE-2013-4852
Solució:Actualitzar a l’última versió disponible
Notes: