L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de PuTTY

annonce de vulnérabilité CVE-2019-6110

OpenSSH scp, PuTTY PSCP : spoofing via Scp Client ANSI Codes stderr File Hidding

Synthèse de la vulnérabilité

Un attaquant peut usurper les noms de fichiers affichés dans le client scp de OpenSSH et PuTTY, afin de tromper la victime.
Produits concernés : OpenSSH, openSUSE Leap, Solaris, PuTTY, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : camouflage.
Provenance : serveur internet.
Date création : 14/01/2019.
Références : bulletinjan2019, CVE-2019-6110, openSUSE-SU-2019:0091-1, openSUSE-SU-2019:0093-1, SUSE-SU-2019:0125-1, SUSE-SU-2019:0126-1, SUSE-SU-2019:0132-1, SUSE-SU-2019:13931-1, VIGILANCE-VUL-28262.

Description de la vulnérabilité

Un attaquant peut usurper les noms de fichiers affichés dans le client scp de OpenSSH et PuTTY, afin de tromper la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2019-6109

OpenSSH scp, PuTTY PSCP : spoofing via Scp Client ANSI Codes File Hidding

Synthèse de la vulnérabilité

Un attaquant peut usurper les noms de fichiers affichés dans le client scp de OpenSSH et PuTTY, afin de tromper la victime.
Produits concernés : Debian, OpenSSH, openSUSE Leap, Solaris, PuTTY, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : camouflage.
Provenance : serveur internet.
Date création : 14/01/2019.
Références : bulletinjan2019, CVE-2019-6109, DSA-4387-1, DSA-4387-2, openSUSE-SU-2019:0091-1, openSUSE-SU-2019:0093-1, openSUSE-SU-2019:0307-1, SUSE-SU-2019:0125-1, SUSE-SU-2019:0126-1, SUSE-SU-2019:0132-1, SUSE-SU-2019:0496-1, SUSE-SU-2019:13931-1, USN-3885-1, USN-3885-2, VIGILANCE-VUL-28261.

Description de la vulnérabilité

Un attaquant peut usurper les noms de fichiers affichés dans le client scp de OpenSSH et PuTTY, afin de tromper la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique 23186

PuTTY : exécution de code via CRYPTBASE.DLL

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via CRYPTBASE.DLL de PuTTY, afin d'exécuter du code.
Produits concernés : PuTTY, X2GoClient.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 10/07/2017.
Références : VIGILANCE-VUL-23186.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via CRYPTBASE.DLL de PuTTY, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique 22616

PuTTY : exécution de code via détournement de DLL

Synthèse de la vulnérabilité

Un attaquant peut faire exécuter un code arbitraire en faisant charger une DLL par PuTTY.
Produits concernés : PuTTY, WinSCP, X2GoClient.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : shell utilisateur.
Date création : 02/05/2017.
Références : VIGILANCE-VUL-22616.

Description de la vulnérabilité

Les anomalies de gestion de DLL décrites dans les bulletins VIGILANCE-VUL-19558 et VIGILANCE-VUL-21958 n'ont pas été complètement corrigées.

Un attaquant local peut donc faire exécuter un code arbitraire en faisant charger une DLL par PuTTY.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-6167 CVE-2017-6542

PuTTY : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PuTTY.
Produits concernés : Fedora, openSUSE Leap, PuTTY, WinSCP, X2GoClient.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 24/02/2017.
Date révision : 22/03/2017.
Références : CVE-2016-6167, CVE-2017-6542, FEDORA-2017-efdd962fee, openSUSE-SU-2017:0741-1, VIGILANCE-VUL-21958.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PuTTY.

Un attaquant peut provoquer un débordement d'entier via ssh_agent_channel_data(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2017-6542]

Un attaquant peut créer une DLL malveillante, puis la placer dans le répertoire de travail, afin d'exécuter du code. [grav:2/4; CVE-2016-6167]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-2542

Flexera InstallShield, JRSoft Inno Setup : exécution de code via DLL-planting

Synthèse de la vulnérabilité

Un attaquant peut créer une DLL malveillante dans un chemin de recherche de Flexera InstallShield ou JRSoft Inno Setup, afin d'exécuter du code avec les privilèges d'administration.
Produits concernés : NetWorker, FortiClient, DB2 UDB, Notes, Tivoli Storage Manager, WebSphere MQ, Notepad++, PuTTY, X2GoClient.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : document.
Date création : 09/05/2016.
Dates révisions : 02/06/2016, 06/07/2016.
Références : 1610582, 1978168, 1978363, 1979808, 1980839, 1982467, 1982741, 1982809, 1983796, 1983797, 1983813, 1983814, 1983815, 1984184, 1984743, 1984863, 494999, CVE-2016-2542, ESA-2017-008, FG-IR-16-046, VIGILANCE-VUL-19558.

Description de la vulnérabilité

Les produits Flexera InstallShield et JRSoft Inno Setup sont utilisés pour construire des programme d'installation de logiciels.

Dans certains cas, les programmes générés chargent des modules d'extension dont le nom et l'emplacement peuvent dépendre des paquets produits. Cependant, dans certains cas, ces DLL sont chargés depuis un dossier accessible en écriture à un utilisateur non privilégié, alors que le programme qui va le charger et l'exécuter a vocation a être exécuté depuis le compte administrateur. Un cas typique est celui ou le programme d'installation est exécuté depuis le dossier des téléchargements d'un navigateur. Notons que le programme d'installation ainsi produit n'a vocation a n'être exécuté que rarement, ce qui limite les possibilités d'exploitation.

Ce problème a déjà été traité pour d'autres produits dans le bulletin VIGILANCE-VUL-18671.

Un attaquant peut donc créer une DLL malveillante dans un chemin de recherche de Flexera InstallShield ou JRSoft Inno Setup, afin d'exécuter du code avec les privilèges d'administration.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2016-2563

PuTTY : buffer overflow de SCP

Synthèse de la vulnérabilité

Un attaquant, qui corrompt un serveur SCP déjà connu par PuTTY, peut provoquer un buffer overflow dans le client PSCP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Fedora, openSUSE, openSUSE Leap, PuTTY, X2GoClient.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du service.
Provenance : serveur intranet.
Date création : 07/03/2016.
Références : CVE-2016-2563, FEDORA-2016-96379cb8d1, FEDORA-2016-c71532c5e2, openSUSE-SU-2016:1453-1, VIGILANCE-VUL-19112.

Description de la vulnérabilité

Le client PuTTY implémente le protocole SCP, qui permet de copier des fichiers.

Cependant, si un serveur SCP malveillant retourne une réponse SCP-SINK File-Size trop grande, un débordement se produit.

On peut noter que ce débordement se produit après la vérification de la clé du serveur.

Un attaquant, qui corrompt un serveur SCP déjà connu par PuTTY, peut donc provoquer un buffer overflow dans le client PSCP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité 18671

Windows : exécution de code durant l'installation d'application

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à télécharger des bibliothèques illicites sous Windows, afin d'exécuter du code lors de l'installation d'une application nécessitant ces DLL.
Produits concernés : 7-Zip, ZoneAlarm, FileZilla Server, GIMP, Chrome, Kaspersky AV, Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows (plateforme) ~ non exhaustif, Windows RT, Windows Vista, Opera, Panda AV, Panda Internet Security, PuTTY, OfficeScan, TrueCrypt, VLC.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : document.
Date création : 11/01/2016.
Références : sk110055, VIGILANCE-VUL-18671.

Description de la vulnérabilité

Lorsqu'un utilisateur installe une nouvelle application sous Windows, il télécharge le programme d'installation (install.exe par exemple), puis l'exécute.

Cependant, de nombreux programmes d'installation chargent des DLL (par exemple graphique.dll) depuis le répertoire courant. Ainsi, si un attaquant a invité la victime à télécharger un fichier graphique.dll malveillant, avant qu'il exécute install.exe depuis le répertoire Téléchargement, le code situé dans la DLL est exécuté.

Le bulletin VIGILANCE-VUL-19558 décrit le même problème pour d'autres produits.

Un attaquant peut donc inviter la victime à télécharger des bibliothèques illicites sous Windows, afin d'exécuter du code lors de l'installation d'une application nécessitant ces DLL.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2015-5309

PuTTY : débordement d'entier de ECH

Synthèse de la vulnérabilité

Un attaquant, disposant d'un serveur SSH malveillant, peut inviter la victime à s'y connecter avec Putty, pour provoquer un débordement d'entier avec ECH, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, PuTTY, X2GoClient.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : serveur intranet.
Date création : 09/11/2015.
Références : CERTFR-2015-AVI-540, CVE-2015-5309, DSA-3409-1, FEDORA-2015-3d17682c15, FEDORA-2015-5ad4a1f151, openSUSE-SU-2015:2023-1, VIGILANCE-VUL-18265.

Description de la vulnérabilité

Le produit PuTTY émule un terminal Unix.

Ce terminal supporte les séquences de caractères ANSI, et notamment ECH (erase characters, "ESC [ n X") qui efface plusieurs caractères. Cependant, si le nombre de caractères est trop grand, un entier déborde, et PuTTY modifie des données situées hors du buffer courant.

Un attaquant, disposant d'un serveur SSH malveillant, peut donc inviter la victime à s'y connecter avec Putty, pour provoquer un débordement d'entier avec ECH, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-2157

PuTTY : lecture de clés en mémoire

Synthèse de la vulnérabilité

Un attaquant, qui peut lire la mémoire du processus PuTTY, peut lire les clés privées de l'utilisateur de PuTTY, afin d'élever ses privilèges.
Produits concernés : Debian, Fedora, openSUSE, PuTTY, WinSCP.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell privilégié.
Date création : 02/03/2015.
Références : CVE-2015-2157, DSA-3190-1, FEDORA-2015-3160, FEDORA-2015-3204, openSUSE-SU-2015:0474-1, VIGILANCE-VUL-16286.

Description de la vulnérabilité

Le produit PuTTY utilise des paires de clé publiques et privées.

Cependant, la fonction ssh2_load_userkey() n'efface pas ces clés en mémoire après les avoir utilisées.

Un attaquant, qui peut lire la mémoire du processus PuTTY, peut donc lire les clés privées de l'utilisateur de PuTTY, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur PuTTY :