JVNDB-2017-002779
|
PuTTY の ssh_agent_channel_data 関数におけるバッファオーバーフローの脆弱性
|
PuTTY の ssh_agent_channel_data 関数には、バッファオーバーフローの脆弱性が存在します。
|
CVSS v3 による深刻度 基本値: 9.8 (緊急) [NVD値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 低
- 攻撃に必要な特権レベル: 不要
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): 高
- 完全性への影響(I): 高
- 可用性への影響(A): 高
CVSS v2 による深刻度 基本値: 7.5 (危険) [NVD値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 低
- 攻撃前の認証要否: 不要
- 機密性への影響(C): 部分的
- 完全性への影響(I): 部分的
- 可用性への影響(A): 部分的
|
|
openSUSE project
- openSUSE Leap 42.1
- openSUSE Leap 42.2
Simon Tatham
|
|
リモートの攻撃者により、エージェントプロトコルメッセージの過度に大きな length 値を介して、バッファオーバーフローを引き起こされ、不特定の影響を受ける可能性があります。
|
ベンダ情報および参考情報を参照して適切な対策を実施してください。
|
openSUSE project
Simon Tatham
|
- バッファエラー(CWE-119) [NVD評価]
|
- CVE-2017-6542
|
- National Vulnerability Database (NVD) : CVE-2017-6542
|
|