一、 漏洞 CVE-2005-0467 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在 PuTTY 0.56 及其可能更早版本中的 (1) sftp_pkt_getstring 和 (2) fxp_readdir_recv 函数中,多次整数溢出可能导致远程恶意网站通过 SFTP 响应执行任意代码,并在分配不足内存后损坏堆。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Multiple integer overflows in the (1) sftp_pkt_getstring and (2) fxp_readdir_recv functions in the PSFTP and PSCP clients for PuTTY 0.56, and possibly earlier versions, allow remote malicious web sites to execute arbitrary code via SFTP responses that corrupt the heap after insufficient memory has been allocated.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
PuTTY SFTP客户端包解析整数溢出漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
PuTTY是软件开发者Simon Tatham所研发的一套免费的Telnet、Rlogin和SSH客户端软件。该软件主要用于对Linux系统进行远程管理。 PuTTY 0.56 PSFTP PSCP 客户端中的(1) sftp_pkt_getstring (2) fxp_readdir_recv 函数 允许远程的恶意网站通过SFTP响应造成的堆错误而执行任意的代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2005-0467 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2005-0467 的情报信息