2.1 CVE-2011-4607

Buffer Overflow Ransomware Risk
 

PuTTY 0.59 bis 0.61 löscht nicht den sensiblen Prozessspeicher bei der Verwaltung von Benutzerantworten, die während der tastaturinteraktiven Authentifizierung auftreten, was es lokalen Benutzern ermöglichen könnte, Anmeldepasswörter zu lesen, indem sie Zugriff auf den Prozessspeicher erhalten.
https://nvd.nist.gov/vuln/detail/CVE-2011-4607

Kategorien

CWE-119 : Unzulässige Einschränkung von Operationen innerhalb der Grenzen eines Speicherpuffers

Referenzen


 

CPE

cpe start ende
Configuration 1
cpe:2.3:a:putty:putty:0.59:*:*:*:*:*:*:*
cpe:2.3:a:putty:putty:0.60:*:*:*:*:*:*:*
cpe:2.3:a:putty:putty:0.61:*:*:*:*:*:*:*


REMEDIERUNG




EXPLOITS


Exploit-db.com

id beschreibung datum
Keine bekannten Exploits

Andere (github, ...)

Url
Keine bekannten Exploits


CAPEC


Common Attack Pattern Enumerations and Classifications

id beschreibung schweregrad
10 Buffer Overflow via Environment Variables
Hoch
100 Überlaufpuffer
Sehr hoch
123 Buffer Manipulation
Sehr hoch
14 Client-seitige Injektion-induzierter Pufferüberlauf
Hoch
24 Filter Failure through Buffer Overflow
Hoch
42 MIME Conversion
Hoch
44 Überlauf Binäre Ressourcendatei
Sehr hoch
45 Buffer Overflow via Symbolic Links
Hoch
46 Overflow Variables and Tags
Hoch
47 Buffer Overflow via Parameter Expansion
Hoch
8 Buffer Overflow in an API Call
Hoch
9 Buffer Overflow in Local Command-Line Utilities
Hoch


MITRE