Recursos afectados:
·
Versión
0.70 y anteriores.
Detalle de vulnerabilidades
1) Las vulnerabilidades
de severidad crítica son:
a) Unix PuTTY utiliza
select(2) para ver los descriptores de los archivos Unix, ya que contienen una
variable del tipo fd_set sin límites. Si se encontrase con un archivo con una
longitud igual o mayor a 1024 en fd_set, el monitor sería incapaz de
monitorizar este archivo, produciéndose un desbordamiento de búfer. Se ha
asignado el identificador CVE-2019-9895 para esta vulnerabilidad.
b) Cuando un usuario
ejecuta la ayuda online en el marco de las herramientas de interfaz gráfica de
PuTTY, el software intenta encontrar su propio archivo de ayuda al mismo tiempo
que su propio ejecutable. Este comportamiento es, precisamente, el que
permitiría a un hipotético atacante engañar a la víctima para ejecutar código
malicioso en el cliente mediante el secuestro del archivo CHM. Se ha asignado
el identificador CVE-2019-9896 para esta vulnerabilidad.
c) Un error reside en el
modo en que los números criptográficos pseudoaleatorios son generados en PuTTY,
que ocasionalmente parece utilizar dos veces el mismo lote de números
pseudoaleatorios. Se ha asignado el identificador CVE-2019-9898 para esta
vulnerabilidad.
2) El resto de
vulnerabilidades son:
a) Ejecución de código
vía CHM hijacking.
b) Vulnerabilidad de
tipo Integer Overflow. Se ha asignado el identificador CVE-2019-9894 para esta
vulnerabilidad.
c) Denegación de
servicio. Se ha asignado el identificador CVE-2019-9897 para esta
vulnerabilidad.
Recomendación
·
Actualizar
a la versión
0.71.
Más información
Fuente: INCIBE