漏洞标题
N/A
漏洞描述信息
在 PuTTY 0.67 和 KiTTY 0.66.6.3 之前以及更早的 SCP 命令行工具中,基于栈的缓冲区溢出允许远程服务器通过为 SCP 下载请求生成的 SCP-SINK 文件大小响应执行任意代码(栈内存 corruption)。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Stack-based buffer overflow in the SCP command-line utility in PuTTY before 0.67 and KiTTY 0.66.6.3 and earlier allows remote servers to cause a denial of service (stack memory corruption) or execute arbitrary code via a crafted SCP-SINK file-size response to an SCP download request.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
PuTTY和KiTTY 基于栈的缓冲区溢出漏洞
漏洞描述信息
PuTTY是软件开发者Simon Tatham所研发的一套免费的Telnet、Rlogin和SSH客户端软件。该软件主要用于对Linux系统进行远程管理。KiTTY是其中的一个版本号且只能用于Windows系统。 PuTTY 0.67之前版本和KiTTY 0.66.6.3及之前版本的SCP command-line功能中存在基于栈的缓冲区溢出漏洞。远程攻击者可借助SCP下载请求的SCP-SINK file-size响应利用该漏洞造成拒绝服务(栈内存损坏)或执行任意代码。
CVSS信息
N/A
漏洞类别
授权问题