Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-03215

Опубликовано: 21 мар. 2019
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость средства криптографической защиты PuTTY связана с ошибками управления ключами. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, перезаписать файлы в системе

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
Fedora Project
Novell Inc.
MIT

Наименование ПО

Ubuntu
Debian GNU/Linux
Fedora
OpenSUSE Leap
PuTTY

Версия ПО

16.04 LTS (Ubuntu)
9 (Debian GNU/Linux)
28 (Fedora)
29 (Fedora)
15.0 (OpenSUSE Leap)
8 (Debian GNU/Linux)
до 0.71 (PuTTY)

Тип ПО

Операционная система
Программное средство защиты

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 16.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Fedora Project Fedora 28
Fedora Project Fedora 29
Novell Inc. OpenSUSE Leap 15.0
Сообщество свободного программного обеспечения Debian GNU/Linux 8

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Putty:
https://www.chiark.greenend.org.uk/~sgtatham/putty/changes.html
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2019-9894/
Для Fedora Project:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/36LWQ3NPFIV7DC7TC4KFPRYRH2OR7SZ2/
Для Debian GNU/Linux:
https://www.debian.org/security/2019/dsa-4423
Для Ubuntu:
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-9894.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 76%
0.00921
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
ubuntu
почти 7 лет назад

A remotely triggerable memory overwrite in RSA key exchange in PuTTY before 0.71 can occur before host key verification.

CVSS3: 7.5
nvd
почти 7 лет назад

A remotely triggerable memory overwrite in RSA key exchange in PuTTY before 0.71 can occur before host key verification.

CVSS3: 7.5
debian
почти 7 лет назад

A remotely triggerable memory overwrite in RSA key exchange in PuTTY b ...

CVSS3: 7.5
github
больше 3 лет назад

A remotely triggerable memory overwrite in RSA key exchange in PuTTY before 0.71 can occur before host key verification.

suse-cvrf
почти 7 лет назад

Security update for putty

EPSS

Процентиль: 76%
0.00921
Низкий

7.5 High

CVSS3

7.8 High

CVSS2