博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
PuTTY 'modmul()' 函数缓冲区下溢漏洞(CVE-2013-4206)
阅读量:5094 次
发布时间:2019-06-13

本文共 374 字,大约阅读时间需要 1 分钟。

漏洞版本:

PuTTY 0.52 - 0.63

漏洞描述:

BUGTRAQ  ID: 61645CVE(CAN) ID: CVE-2013-4206PuTTY是Windows和Unix平台上的PuTTYTelnet和SSH的实现,带有xterm终端模拟器。PuTTY 0.52 - 0.63在验证DSA签名时,模逆计算存在缓冲区下溢漏洞,攻击者可利用此漏洞破坏堆,可能使应用崩溃。
<* 参考
*>

安全建议:

厂商补丁:Simon Tatham------------目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.chiark.greenend.org.uk/~sgtatham/putty/

转载于:https://www.cnblogs.com/security4399/p/3252368.html

你可能感兴趣的文章
移动Web开发必备的9款JavaScript开发框架
查看>>
160411、实时监控mysql数据库变化
查看>>
FutureTask demo springboot
查看>>
javascript事件绑定
查看>>
马拉松接力赛
查看>>
codeforces 469D 2-SAT
查看>>
ComboBox、CheckListBox、Label随记
查看>>
memcached 学习笔记 5
查看>>
获取系统的DPI设置
查看>>
[BZOJ]4805: 欧拉函数求和
查看>>
Vuex文档
查看>>
Jupyter Notebook PDF输出的中文支持
查看>>
Python类的组合时产生的属性同步改变问题
查看>>
errno定义
查看>>
十二、数据绑定——基本
查看>>
过多边形边上某点的任意直线等分面积
查看>>
IE与搜狗input 默认样式
查看>>
(转)quick-cocos2d-x图片资源加密(续)
查看>>
微信小程序-发起 HTTPS 请求
查看>>
<Java><!!!><面试题>
查看>>