Informujemy, iż w celu optymalizacji treści dostępnych w naszym serwisie,
w celu dostosowania ich do indywidualnych potrzeb każdego użytkownika, jak również dla celów reklamowych i
statystycznych korzystamy z informacji zapisanych za pomocą plików cookies na urządzeniach
końcowych użytkowników. Pliki cookies użytkownik może kontrolować za pomocą ustawień swojej
przeglądarki internetowej. Dalsze korzystanie z naszych serwisów internetowych, bez zmiany ustawień
przeglądarki internetowej oznacza, iż użytkownik akceptuje politykę stosowania plików cookies
PuTTY jest darmową implementacją klienta telnetu i SSH dla MS Windows i Unixów, autorstwa Simona Tatham. Kilka dni temu znaleziono w tym oprogramowaniu poważny błąd, pozwalający włamywaczowi na wykonanie dowolnego kodu. Błąd został zlokalizowany, występuje przez niewystarczające sprawdzanie ograniczeń w SSH2_MSG_DEBUG, a konkretną przyczyną jest błędne użycie funkcji stringlen() czytającej wartość wskazywaną przez offset w pakiecie danych.
Udane wyexploitowanie błędu w PuTTY pozwala włamywaczowi na wykonanie dowolnego kodu na prawach użytkownika uruchamiającego PuTTY'iego. W celu wykorzystania błędu, należy przekierować wychodzące połączenie do własnego, odpowiednio przygotowanego serwera.
Została opublikowana wersja v0.56, która usuwa ten błąd. Binaria i źródła można pobrać ze strony autora.