Putty hat heftige Bugs korrigiert!
Moin,
Wie man aus https://www.chiark.greenend.org.uk/~sgtatham/putty/changes.html herauslesen kann, sind in den Versionen vor 0.71 gravierende Bugs, die es angeraten erscheinen lassen, möglichst schnell auf die neueste Version 0.71 zu wechseln:
lks
Wie man aus https://www.chiark.greenend.org.uk/~sgtatham/putty/changes.html herauslesen kann, sind in den Versionen vor 0.71 gravierende Bugs, die es angeraten erscheinen lassen, möglichst schnell auf die neueste Version 0.71 zu wechseln:
Security fixes found by an EU-funded bug bounty programme:
a remotely triggerable memory overwrite in RSA key exchange, which can occur before host key verification
potential recycling of random numbers used in cryptography
on Windows, hijacking by a malicious help file in the same directory as the executable
on Unix, remotely triggerable buffer overflow in any kind of server-to-client forwarding
multiple denial-of-service attacks that can be triggered by writing to the terminal
a remotely triggerable memory overwrite in RSA key exchange, which can occur before host key verification
potential recycling of random numbers used in cryptography
on Windows, hijacking by a malicious help file in the same directory as the executable
on Unix, remotely triggerable buffer overflow in any kind of server-to-client forwarding
multiple denial-of-service attacks that can be triggered by writing to the terminal
lks
Please also mark the comments that contributed to the solution of the article
Content-ID: 430075
Url: https://administrator.de/contentid/430075
Printed on: November 3, 2024 at 04:11 o'clock
12 Comments
Latest comment
Tach,
mal eine Gegenfrage: Aufgrund der Versionsnummer, ist das noch im Betastatus? Obwohl PuTTY wird schon lange genutzt und die Weiterentwicklung ist im Gange.
Was ist mit dem Bitvise SSH Client? Dieser ist auch Freeware.
Nutzt den jemand? Welche Alternativen gibt es noch?
Gruss Penny.
mal eine Gegenfrage: Aufgrund der Versionsnummer, ist das noch im Betastatus? Obwohl PuTTY wird schon lange genutzt und die Weiterentwicklung ist im Gange.
Was ist mit dem Bitvise SSH Client? Dieser ist auch Freeware.
Nutzt den jemand? Welche Alternativen gibt es noch?
Gruss Penny.
Zitat von @Lochkartenstanzer:
Ja, seit zwanzig Jahren "betastatus". Allerdings wäre das bei MS schon Windows 20.
Windows isst doch schon seit Version 1.0 im Alpha/Betastatus. Außerdem Windows 110 Professional ist doch Windows XP. Wenn man die römische Ziffer nimmt. Und Windows XP hat doch seit 2014 keinen Support mehr, oder irre ich mich? Zitat von @Penny.Cilin:
mal eine Gegenfrage: Aufgrund der Versionsnummer, ist das noch im Betastatus? Obwohl PuTTY wird schon lange genutzt und die Weiterentwicklung ist im Gange.
mal eine Gegenfrage: Aufgrund der Versionsnummer, ist das noch im Betastatus? Obwohl PuTTY wird schon lange genutzt und die Weiterentwicklung ist im Gange.
Ja, seit zwanzig Jahren "betastatus". Allerdings wäre das bei MS schon Windows 20.
lks
Hi Lks
Danke für die Info!
@Penny.Cilin
Wir nutzen den Bitvise Produktiv...
Von der Funktionalität her ganz zufrieden, wies Sicherheitstechnisch aussieht weiss ich aber nicht =/.
Grüsse
KMUlife
Danke für die Info!
@Penny.Cilin
Wir nutzen den Bitvise Produktiv...
Von der Funktionalität her ganz zufrieden, wies Sicherheitstechnisch aussieht weiss ich aber nicht =/.
Grüsse
KMUlife
Hi,
danke für den Hinweis!
Aber wie soll man diese Lücken ausnutzen?
Das ist doch kein Dienst der dauerhaft läuft, sondern ein Client ...
Das merke ich doch direkt???
?? Das merkt ich doch auch direkt??
So ganz verstehe ich das nicht, kann mich einer mal erleuchten?
VG,
Deepsys
danke für den Hinweis!
Aber wie soll man diese Lücken ausnutzen?
Das ist doch kein Dienst der dauerhaft läuft, sondern ein Client ...
Zitat von @Lochkartenstanzer:
Wenn ich auf derm Rechner im gleichen Verzeichnis eine Datei ablegen kann um eine sitzung zu klauen ... was bringt mir das? on Windows, hijacking by a malicious help file in the same directory as the executable
Das merke ich doch direkt???
multiple denial-of-service attacks that can be triggered by writing to the terminal
So ganz verstehe ich das nicht, kann mich einer mal erleuchten?
VG,
Deepsys
Die Bugs bieten einfach eine Angriffsfläcche um das Clientsystem zu übernehmen. Bis man das merkt, ist die Kiste schon infiziert. und die Bombe schon plaziert.
Ok, jetzt wird es mir klarer. So, macht das schon Sinn. Wenn ein Skript dir quasi einfach die Remote-Maschinen unter der Tastatur klaut, ist das schon doof.
Danke, Erleuchtung ist da
Moin Moin,
Ich würde sagen das übliche:
Leute die eine Ahnung von IT und Sicherheit haben und vor allem von Prozessen, werden seltener auf Attacken/Fallen reinfallen.
Aber Leute die die Sachen automatisiert bekommen, bekommen müssen, sind ein natürlicher Nährboden für so etwas..
Und dies hat NICHTS mit dem gelernten / ausgeübten Beruf zu tun!
Was mir schon über den Weg gelaufen ist das sich IT Admin schimpfte und auch noch entsprechende Positionen hatte..
Und Ich rede nicht vom 1st Level.
Ich würde sagen das übliche:
Leute die eine Ahnung von IT und Sicherheit haben und vor allem von Prozessen, werden seltener auf Attacken/Fallen reinfallen.
Aber Leute die die Sachen automatisiert bekommen, bekommen müssen, sind ein natürlicher Nährboden für so etwas..
Und dies hat NICHTS mit dem gelernten / ausgeübten Beruf zu tun!
Was mir schon über den Weg gelaufen ist das sich IT Admin schimpfte und auch noch entsprechende Positionen hatte..
Und Ich rede nicht vom 1st Level.