PuTTY до 0.65 Terminal Emulator ECH Character Sequence Удалённое выполнение кода

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.0$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории критический, в PuTTY до 0.65. Используемая неизвестная функция компонента Terminal Emulator. Выполнение манипуляции в составе ECH Character Sequence приводит к Удалённое выполнение кода. Уязвимость зарегистрирована как CVE-2015-5309. Атаку можно инициировать удаленно. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории критический, в PuTTY до 0.65. Используемая неизвестная функция компонента Terminal Emulator. Выполнение манипуляции в составе ECH Character Sequence приводит к Удалённое выполнение кода. Использование CWE для объявления проблемы приводит к тому, что CWE-189. Данная уязвимость была опубликована 07.12.2015 (Веб-сайт). Документ доступен для загрузки по адресу chiark.greenend.org.uk.

Уязвимость зарегистрирована как CVE-2015-5309. CVE был назначен 01.07.2015. Атаку можно инициировать удаленно. Техническая информация отсутствует. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Указано значение Не определено. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 86805. Он принадлежит семейству FreeBSD Local Security Checks. Плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 124437 (Fedora Security Update for putty (FEDORA-2015-5)).

Переход на версию 0.66 способен решить эту проблему. Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 78525), SecurityTracker (ID 1034308), Vulnerability Center (SBV-54861) и Tenable (86805).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: Удалённое выполнение кода
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 86805
Nessus Имя: FreeBSD : PuTTY -- memory corruption in terminal emulator's erase character handling (0cb0afd9-86b8-11e5-bf60-080027ef73ec)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 703409
OpenVAS Имя: Debian Security Advisory DSA 3409-1 (putty - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: PuTTY 0.66

ХронологияИнформация

01.07.2015 🔍
09.11.2015 +131 дни 🔍
10.11.2015 +1 дни 🔍
11.11.2015 +1 дни 🔍
07.12.2015 +26 дни 🔍
07.12.2015 +0 дни 🔍
08.12.2015 +1 дни 🔍
08.12.2015 +0 дни 🔍
08.12.2015 +0 дни 🔍
23.11.2024 +3273 дни 🔍

ИсточникиИнформация

Консультация: FEDORA-2015-3d17682c15
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2015-5309 (🔍)
GCVE (CVE): GCVE-0-2015-5309
GCVE (VulDB): GCVE-100-79437

OVAL: 🔍

SecurityFocus: 78525
SecurityTracker: 1034308
Vulnerability Center: 54861 - PuTTY <0.66 Remote DoS via an ECH Escape Sequence, Medium

ВходИнформация

Создано: 08.12.2015 10:30
Обновлено: 23.11.2024 18:10
Изменения: 08.12.2015 10:30 (65), 17.05.2018 23:25 (9), 28.06.2022 16:30 (3), 23.11.2024 18:10 (20)
Завершенный: 🔍
Cache ID: 216:EF9:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!