2.1 CVE-2011-4607

Buffer Overflow Ransomware Risk
 

PuTTY 0.59 à 0.61 n'efface pas la mémoire sensible du processus lors de la gestion des réponses des utilisateurs qui se produisent pendant l'authentification interactive au clavier, ce qui pourrait permettre aux utilisateurs locaux de lire les mots de passe de connexion en obtenant un accès à la mémoire du processus.
https://nvd.nist.gov/vuln/detail/CVE-2011-4607

Catégories

CWE-119 : Restriction inappropriée des opérations dans les limites d'un tampon mémoire

Références


 

CPE

cpe start end
Configuration 1
cpe:2.3:a:putty:putty:0.59:*:*:*:*:*:*:*
cpe:2.3:a:putty:putty:0.60:*:*:*:*:*:*:*
cpe:2.3:a:putty:putty:0.61:*:*:*:*:*:*:*


REMEDIATION




EXPLOITS


Exploit-db.com

id description date
Pas d'exploit connu

Autres (github, ...)

Url
Pas d'exploit connu


CAPEC


Common Attack Pattern Enumerations and Classifications

id description sévérité
10 Débordement de la mémoire tampon via les variables d'environnement
Haute
100 Tampons de débordement
Très haute
123 Manipulation de la mémoire tampon
Très haute
14 Débordement de tampon induit par une injection côté client
Haute
24 Défaillance du filtre par débordement de la mémoire tampon
Haute
42 MIME Conversion
Haute
44 Fichier de ressources binaires de débordement
Très haute
45 Débordement de la mémoire tampon via les liens symboliques
Haute
46 Variables et tags de débordement
Haute
47 Débordement de la mémoire tampon via l'expansion des paramètres
Haute
8 Débordement de mémoire tampon dans un appel d'API
Haute
9 Débordement de la mémoire tampon dans les services publics locaux en ligne de commande
Haute


MITRE