一、 漏洞 CVE-2013-4208 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在 PuTTY 0.63 之前,rsa_verify 函数(1)在使用后不会清除敏感进程内存,(2)不会释放包含敏感进程内存的某些结构。这可能导致本地用户发现私钥 RSA 和 DSA 密钥。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The rsa_verify function in PuTTY before 0.63 (1) does not clear sensitive process memory after use and (2) does not free certain structures containing sensitive process memory, which might allow local users to discover private RSA and DSA keys.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
PuTTY Private Key ’putty/sshdss.c‘多个信息泄露漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
PuTTY是软件开发者Simon Tatham所研发的一套免费的Telnet、Rlogin和SSH客户端软件。该软件主要用于对Linux系统进行远程管理。 PuTTY 0.62及之前版本中的‘rsa_verify’函数中存在漏洞。该漏洞源于程序没有将使用后的敏感进程内存清除,并且没能够释放含有敏感进程内存的结构。本地攻击者可利用该漏洞发现私有RSA和DSA密钥信息。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
信息泄露
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2013-4208 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2013-4208 的情报信息