PuTTY 信息泄露漏洞
|
|
|||||||||||||||||
| 漏洞名称: | PuTTY 信息泄露漏洞 |
| CNNVD编号: | CNNVD-201308-380 |
| 发布时间: | 2013-08-27 |
| 更新时间: | 2013-08-27 |
| 危害等级: | 低危 |
| 漏洞类型: | 信息泄露 |
| 威胁类型: | 本地 |
| CVE编号: | CVE-2011-4607 |
PuTTY是Simon Tatham程序员所开发的一套免费的Telnet、Rlogin和SSH客户端软件。该软件主要用于对Linux系统进行远程管理。
PuTTY 0.59至0.61版本中存在漏洞,该漏洞源于使用交互式键盘认证方式期间,程序在管理用户回复时没有正确清除敏感的进程内存数据。本地攻击者可借助获得对进程的内存访问权限,读取登陆密码。
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/password-not-wiped.html
|
来源: www.chiark.greenend.org.uk |
浙公网安备 33010602011771号