В PuTTY исправлены серьезные проблемы с безопасностью - Proxy-Base Community - Анонимность и безопасность в интернете.
Бесплатные прокси. Количество:
Прокси для пользователей форума (API). Количество:
Купить доступ к прокси-листам (API). Количество:
 



Информация по хайдам / репутации

(РЕКОМЕНДУЮ) №1 >>>DDos Атака<<|>>DDoS Service<<< ДДОС СЕРВИС<<|>>Заказать DDOS
Все инфопродукты и приватная информация бесплатно
Старый 19.03.2019, 22:10   #1 (permalink)
VPN
 
Аватар для Proxy-Base-News
 
Регистрация: 16.09.2015
Сообщений: 1,852
Member ID: 35426

Репутация: 21
Репутация: 21
Сказал(а) спасибо: 0
Поблагодарили 7 раз(а) в 7 сообщениях
Топикстартер (автор темы) По умолчанию В PuTTY исправлены серьезные проблемы с безопасностью

SSH-клиент PuTTY получил обновления безопасности, исправляющие сразу несколько уязвимостей. В версии PuTTY 0.71 исправлены следующие проблемы:

Уязвимость, позволяющая переписывать память в процессе обмена ключами RSA до верификации ключа хоста;

Повторное использование случайных чисел, используемых в шифровании;

На Windows: уязвимость, позволяющая взломать клиент с помощью файла help в одной директории с исполняемым файлом;

На Unix: уязвимость переполнения буфера в процессе передачи данных с сервера клиенту;

Множественные уязвимости отказа в обслуживании, проэксплуатировать которые можно путем записи в терминал.

Все уязвимости были раскрыты в рамках программы HackerOne. Как сообщил главный разработчик PuTTY Саймон Татэм (Simon Tatham) изданию The Register, самой опасной была уязвимость vuln-dss-verify , позволявшая осуществить атаку «человек посередине» и полностью обойти систему SSH-ключей на хосте.

«К счастью, уязвимость не попала в финальную версию PuTTY. Она появилась в процессе переписывания шифрования для обеспечения безопасности сторонних каналов и через неделю была обнаружена одним из участников программы bug-bounty еще до выхода финального релиза», — сообщил Татэм.

Еще одна уязвимость заключалась в том, что клиент PuTTY не требовал минимальную длину от ключа во время обмена ключами RSA, и это могло привести к целочисленному переполнению (integer overflow).

Третья серьезная уязвимость позволяла злоумышленнику поместить вредоносный файл help в корневой каталог PuTTY. Проблема не затрагивала пользователей стандартного Windows-установщика .msi.

Источник: https://www.securitylab.ru/news/498404.php
Proxy-Base-News вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
В 32% расширений для Chrome нашли проблемы с безопасностью Proxy-Base-News Новости IT 0 25.02.2019 18:40
В ветке WordPress 5.0 исправлены семь уязвимостей Proxy-Base-News Новости IT 0 13.12.2018 21:10
В Node.js исправлены 2 уязвимости отказа в обслуживании Proxy-Base-News Новости IT 0 02.12.2015 13:40
Putty 2FED Системы и сети, взлом и защита, анонимность в сети 0 25.07.2009 08:32




DDoS Protected




Мы в твиттере, Proxy-Base.Org Twitter

Proxy-Base Community - Анонимность и безопасность в интернете.
Наши партнеры: CRC Labs, SEO-Crack.Com, Garsuk.Com, SED Team, Skladchik.com, BSS Family

Powered by vBulletin® | Булка сделана в пекарне®
Copyright © 2000 - , Jelsoft Enterprises Ltd. Перевод: zCarot
Вся информация на сайте выложена исключительно в ознакомительных целях.