PuTTY 0.83 Ed25519 Signature crypto/ecc-ssh.c eddsa_verify Autenticação fraca ⚔ [Questionado]

Sumárioinformação

Foi detectada uma vulnerabilidade classificada como problemático em PuTTY 0.83. Afectado é a função eddsa_verify do ficheiro crypto/ecc-ssh.c do componente Ed25519 Signature Handler. O tratamento leva a Autenticação fraca. A vulnerabilidade é identificada como CVE-2026-4115. O ataque pode ser feito a partir da rede. Além disso, há uma exploração disponível. A existência desta vulnerabilidade ainda está em dúvida atualmente. Recomenda-se a aplicação de um remendo para resolver este problema.

Detalhesinformação

Foi detectada uma vulnerabilidade classificada como problemático em PuTTY 0.83. Afectado é a função eddsa_verify do ficheiro crypto/ecc-ssh.c do componente Ed25519 Signature Handler. O tratamento leva a Autenticação fraca. Declarar o problema usando CWE resulta em CWE-347. O problema foi divulgado. O aconselhamento é partilhado para download em github.com.

A vulnerabilidade é identificada como CVE-2026-4115. O ataque pode ser feito a partir da rede. Os detalhes técnicos estão disponíveis. A complexidade de um ataque é bastante elevada. A exploração é tida como difícil. A vulnerabilidade não é bem conhecida. Além disso, há uma exploração disponível. A exploração foi divulgada ao público e pode ser utilizada. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora.

Está declarado como prova de conceito. A exploração está disponível em github.com. A existência desta vulnerabilidade ainda está em dúvida atualmente. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 303305 (Linux Distros Unpatched Vulnerability : CVE-2026-4115), que ajuda a determinar a existência da falha num ambiente alvo.

A atualização se chama af996b5ec27ab79bae3882071b9d6acf16044549. A atualização está disponível para download em git.tartarus.org. Recomenda-se a aplicação de um remendo para resolver este problema.

A vulnerabilidade consta ainda em outros bancos de dados de vulnerabilidades: Tenable (303305).

Produtoinformação

Tipo

Nome

Versão

Licença

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 3.7
VulDB Meta Pontuação Temporária: 3.4

VulDB Pontuação Base: 3.7
VulDB Pontuação Temporária: 3.4
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Autenticação fraca
CWE: CWE-347 / CWE-345
CAPEC: 🔒
ATT&CK: 🔒

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔒
Acesso: Público
Estado: Prova de conceito
Linguagem de programação: 🔒
Descarregar: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

Tendência de preços: 🔍
Estimativa de preço atual: 🔒

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 303305
Nessus Nome: Linux Distros Unpatched Vulnerability : CVE-2026-4115

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Patch
Estado: 🔍

Tempo 0-dia: 🔒

Patch: af996b5ec27ab79bae3882071b9d6acf16044549

Linha do tempoinformação

22/03/2026 Aviso publicado
22/03/2026 +0 dias Entrada VulDB criada
23/03/2026 +1 dias Última atualização da VulDB

Fontesinformação

Aconselhamento: github.com
Estado: Confirmado
Confirmação: 🔒
Questionado: 🔍

CVE: CVE-2026-4115 (🔒)
GCVE (CVE): GCVE-0-2026-4115
GCVE (VulDB): GCVE-100-352429
EUVD: 🔒
CNNVD: CNNVD-202603-4155 - PuTTY 数据伪造问题漏洞

scip Labs: https://www.scip.ch/en/?labs.20161013
Vários: 🔒

Entradainformação

Criado: 22/03/2026 12h53
Atualizado: 23/03/2026 17h29
Ajustamentos: 22/03/2026 12h53 (63), 22/03/2026 12h54 (1), 22/03/2026 15h36 (1), 23/03/2026 05h12 (2), 23/03/2026 17h29 (6)
Completo: 🔍
Submissor: pythok
Cache ID: 216::103

Submeterinformação

Aceite

  • Submeter #775576: PuTTY Project (Simon Tatham) PuTTY 0.83 Improper Verification of Cryptographic Signature (de pythok)

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Interested in the pricing of exploits?

See the underground prices here!