Vulnerabilidad en varios productos que usan PuTTY (CVE-2013-4852)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-189
Errores numéricos
Fecha de publicación:
19/08/2013
Última modificación:
11/04/2025
Descripción
Desbordamiento de entero en PuTTY 0.62 y anteriores, WinSCP anterior a 5.1.6, y otros productos que usan PuTTY, permite a servidores SSH remotos provocar una denegación de servicio (caída) y posiblemente ejecutar código arbitrario en determinadas aplicaciones que utilizan PuTTY a través de un tamaño negativo en el valor de la firma en la clave RSA durante el handshake SSH, que provoca un desbordamiento basado en memoria dinámica.
Impacto
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:winscp:winscp:*:*:*:*:*:*:*:* | 5.1.5 (incluyendo) | |
cpe:2.3:a:winscp:winscp:3.7.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:winscp:winscp:3.8.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:winscp:winscp:3.8_beta:*:*:*:*:*:*:* | ||
cpe:2.3:a:winscp:winscp:4.0.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:winscp:winscp:4.0.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:winscp:winscp:4.2.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:winscp:winscp:4.2.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:winscp:winscp:4.2.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:winscp:winscp:4.2.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:winscp:winscp:4.3.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:winscp:winscp:4.3.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:winscp:winscp:4.3.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:winscp:winscp:4.3.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:winscp:winscp:4.3.7:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=718779
- http://lists.opensuse.org/opensuse-updates/2013-08/msg00035.html
- http://lists.opensuse.org/opensuse-updates/2013-08/msg00041.html
- http://secunia.com/advisories/54379
- http://secunia.com/advisories/54517
- http://secunia.com/advisories/54533
- http://svn.tartarus.org/sgt?view=revision&sortby=date&revision=9896
- http://winscp.net/tracker/show_bug.cgi?id=1017
- http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-signature-stringlen.html
- http://www.debian.org/security/2013/dsa-2736
- http://www.search-lab.hu/advisories/secadv-20130722
- http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=718779
- http://lists.opensuse.org/opensuse-updates/2013-08/msg00035.html
- http://lists.opensuse.org/opensuse-updates/2013-08/msg00041.html
- http://secunia.com/advisories/54379
- http://secunia.com/advisories/54517
- http://secunia.com/advisories/54533
- http://svn.tartarus.org/sgt?view=revision&sortby=date&revision=9896
- http://winscp.net/tracker/show_bug.cgi?id=1017
- http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-signature-stringlen.html
- http://www.debian.org/security/2013/dsa-2736
- http://www.search-lab.hu/advisories/secadv-20130722