blob: 23e779cbf9661f25ff9d0d756125270597a428b3 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>flera sårbarheter</define-tag>
<define-tag moreinfo>
<p>Flera sårbarheter har upptäckts i PuTTY, en Telnet/SSH-klient för X.
Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4206">CVE-2013-4206</a>
<p>
Mark Wooding upptäckte ett heapförstörande bufferunderspillsfel i
funktionen modul som utför modulär multiplikation. När modmulfunktionen
anropas under valideringen av en DSA-signatur som mottagits av PuTTY kan
en illasinnad server exploatera denna sårbarhet innan en klient har fått
och verifierat en värdnyckelsignatur, vilket även inkluderar fasen
inledande nyckelbyte. Ett angrepp på denna sårbarhet kan därmed utföras av
en "man-in-the-middle" mellan SSH-klienten och servern, och därmed är de
normala värdnyckelskydden mot man-in-the-middle-angrepp förbigångna.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4207">CVE-2013-4207</a>
<p>
Man har upptäckt att non-coprime-värden i DSA-signaturer kan orsaka ett
buffertspill i modulära inversers beräkningskod vid verifiering av
en DSA-signatur. En sådan signatur är ogiltig. Detta fel gäller alla
DSA-signaturer som mottas av PuTTY, inklusive under den initiala
nyckelbytesfasen och därmed kan det exploateras av en illasinnas server
innan klienten har mottagit och verifierat nyckelsignaturen.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4208">CVE-2013-4208</a>
<p>
Man har upptäckt att privata nycklar lämnades i minnet efter användning
i PuTTY-verktyg.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4852">CVE-2013-4852</a>
<p>
Gergely Eberhardt från SEARCH-LAB Ltd. upptäckte att PuTTY är sårbart
för ett heltalsspill vilket kan leda till heapbaserat buffertspill under
SSH-handskakningen innan autentisering tack vare otillräcklig
begränsningskontroll av längd-parametern som mottagits från SSH-servern.
En fjärrangripare kunde utnyttja denna sårbarhet för att montera ett
lokalt överbelastningsangrepp genom att krascha putty-klienten.
</p></li>
</ul>
<p>
Utöver detta så bakåtporterar denna uppdatering några generella proaktiva
potentiellt säkerhetsrelaterade åtstramningar från uppströms.
</p>
<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
version 0.60+2010-02-20-1+squeeze2. Denna uppdatering tillhandahåller även en
rättelse för <a href="https://security-tracker.debian.org/tracker/CVE-2011-4607">CVE-2011-4607</a>
som redan var rättad i den stabila utgåvan.</p>
<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
version 0.62-9+deb7u1.</p>
<p>För den instabila utgåvan (Sid) har dessa problem rättats i
version 0.63-1.</p>
<p>Vi rekommenderar att ni uppgraderar era putty-paket.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2736.data"
|