2.1 CVE-2011-4607

Buffer Overflow Ransomware Risk
 

PuTTY da 0,59 a 0,61 non cancella la memoria del processo sensibile durante la gestione delle risposte dell'utente che si verificano durante l'autenticazione interattiva da tastiera, il che potrebbe consentire agli utenti locali di leggere le password di accesso ottenendo l'accesso alla memoria del processo.
https://nvd.nist.gov/vuln/detail/CVE-2011-4607

Categorie

CWE-119 : Limitazione impropria delle operazioni entro i limiti di un buffer di memoria

Riferimenti


 

CPE

cpe avviare fine
Configuration 1
cpe:2.3:a:putty:putty:0.59:*:*:*:*:*:*:*
cpe:2.3:a:putty:putty:0.60:*:*:*:*:*:*:*
cpe:2.3:a:putty:putty:0.61:*:*:*:*:*:*:*


RIMEDIO




EXPLOITS


Exploit-db.com

id descrizione data
Nessuna impresa nota

Altro (github, ...)

Url
Nessuna impresa nota


CAPEC


Common Attack Pattern Enumerations and Classifications

id descrizione gravità
10 Buffer Overflow tramite variabili d'ambiente
Alto
100 Buffer di overflow
Molto alto
123 Manipolazione del buffer
Molto alto
14 Overflow del buffer indotto da iniezione lato client
Alto
24 Guasto del filtro per overflow del buffer
Alto
42 Conversione MIME
Alto
44 Overflow Binary Resource File
Molto alto
45 Overflow del buffer tramite collegamenti simbolici
Alto
46 Variabili e tag di overflow
Alto
47 Overflow del buffer tramite espansione dei parametri
Alto
8 Buffer Overflow in una chiamata API
Alto
9 Buffer Overflow nelle utilità della riga di comando locali
Alto


MITRE