Vulnerabilidad en PuTTY (CVE-2015-5309)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-189
Errores numéricos
Fecha de publicación:
07/12/2015
Última modificación:
12/04/2025
Descripción
Desbordamiento de entero en el emulador de terminal en PuTTY en versiones anteriores a 0.66 permite a atacantes remotos causar una denegación de servicio (corrupción de memoria) o posiblemente ejecutar código arbitrario a través de una secuencia de escape ECH (borrar caracteres) con un valor de parámetro grande, que desencadena un desbordamiento inferior de buffer.
Impacto
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:opensuse:leap:42.1:*:*:*:*:*:*:* | ||
| cpe:2.3:o:opensuse:opensuse:13.1:*:*:*:*:*:*:* | ||
| cpe:2.3:o:opensuse:opensuse:13.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:simon_tatham:putty:*:*:*:*:*:*:*:* | 0.65 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.fedoraproject.org/pipermail/package-announce/2015-December/173021.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-December/173094.html
- http://lists.opensuse.org/opensuse-updates/2015-11/msg00099.html
- http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-ech-overflow.html
- http://www.debian.org/security/2015/dsa-3409
- http://www.securitytracker.com/id/1034308
- https://security.gentoo.org/glsa/201606-01
- http://lists.fedoraproject.org/pipermail/package-announce/2015-December/173021.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-December/173094.html
- http://lists.opensuse.org/opensuse-updates/2015-11/msg00099.html
- http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-ech-overflow.html
- http://www.debian.org/security/2015/dsa-3409
- http://www.securitytracker.com/id/1034308
- https://security.gentoo.org/glsa/201606-01



