Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / PuTTY SSH身份验证密码信息泄露漏洞

发布日期:2011-12-12
更新日期:2011-12-13受影响系统:
Simon Tatham PuTTY 0.61
Simon Tatham PuTTY 0.60
Simon Tatham PuTTY 0.59
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 51021PuTTY是Windows和Unix平台上的PuTTYTelnet和SSH的实现,带有xterm终端模拟器。PuTTY 0.59到0.61版本没有删除身份验证过程中用户输入的内容,在内存中保存了用户的密码,成功利用后可使攻击者获取敏感信息。<*来源:vendor
 
  链接:http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/password-not-wiped.html
*>建议:
--------------------------------------------------------------------------------
厂商补丁:Simon Tatham
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.chiark.greenend.org.uk/~sgtatham/putty/D-Link DSL-500T ADSL路由器远程安全漏洞vsftpd “__tzfile_read()”堆缓冲区溢出漏洞相关资讯      putty 
  • PuTTY实现Windows向Linux上传文件  (08月07日)
  • PuTTY 0.67 Beta 发布下载,SSH/  (03月06日)
  • PuTTY + Xming 实现Oracle图形安装  (08/04/2015 09:00:21)
  • PuTTY配置详解  (07月25日)
  • PuTTY+Xming实现X11的ssh转发  (10/09/2015 13:11:04)
  • 使用PuTTY密钥认证机制远程登录  (03/13/2015 12:08:04)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款