【活用ガイド】

JVNDB-2013-003801

PuTTY および WinSCP などの製品における整数オーバーフローの脆弱性

概要

PuTTY、WinSCP および PuTTY を使用するその他の製品には、整数オーバーフローの脆弱性が存在します。
CVSS による深刻度 (CVSS とは?)

CVSS v2 による深刻度
基本値: 6.8 (警告) [NVD値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 中
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): 部分的
影響を受けるシステム


Debian
  • Debian GNU/Linux 7.0
  • Debian GNU/Linux 7.1
  • Debian GNU/Linux 6.0
Novell
  • openSUSE 12.3
Simon Tatham
  • PuTTY 0.62 およびそれ以前
WinSCP
  • WinSCP 5.1.6 未満

想定される影響

リモート SSH サーバにより、SSH ハンドシェイク時の RSA 鍵署名用の負のサイズ値を介して、ヒープベースのバッファオーバーフローを誘発されることで、PuTTy を使用する特定のアプリケーションにおいて、サービス運用妨害 (クラッシュ) 状態にされる、および任意のコードを実行される可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
ベンダ情報

Debian
  • Debian Bug report logs : 718779
  • Debian Security Advisory : DSA-2736
openSUSE project Simon Tatham
CWEによる脆弱性タイプ一覧  CWEとは?

  1. 数値処理の問題(CWE-189) [NVD評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2013-4852
参考情報

  1. National Vulnerability Database (NVD) : CVE-2013-4852
更新履歴

  • [2013年08月21日]
      掲載