Cookie Consent by Free Privacy Policy Generator 📌 PuTTY bis 0.67 SCP Command-Line Utility Stack-Based Pufferüberlauf

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 PuTTY bis 0.67 SCP Command-Line Utility Stack-Based Pufferüberlauf


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: scip.ch

Allgemein

scipID: 81709
Betroffen: PuTTY bis 0.67
Veröffentlicht: 07.04.2016
Risiko: kritisch

Erstellt: 08.04.2016
Eintrag: 67.3% komplett

Beschreibung

In PuTTY bis 0.67 wurde eine kritische Schwachstelle ausgemacht. Hierbei betrifft es eine unbekannte Funktion der Komponente SCP Command-Line Utility. Dank Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Stack-Based) ausgenutzt werden. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 07.04.2016 öffentlich gemacht. Die Verwundbarkeit wird als CVE-2016-2563 geführt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 89727 (FreeBSD : PuTTY – old-style scp downloads may allow remote code execution (7f0fbb30-e462-11e5-a3f3-080027ef73ec)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

CVSS

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 6.8 (CVSS2#E:ND/RL:ND/RC:ND) [?]

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $2k-$5k (0-day) / $2k-$5k (Heute)

Nessus ID: 89727
Nessus Name: FreeBSD : PuTTY – old-style scp downloads may allow remote code execution (7f0fbb30-e462-11e5-a3f3-080027ef73ec)
Nessus File: freebsd_pkg_7f0fbb30e46211e5a3f3080027ef73ec.nasl
Nessus Family: FreeBSD Local Security Checks

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

07.04.2016 | Advisory veröffentlicht
08.04.2016 | VulDB Eintrag erstellt
08.04.2016 | VulDB Eintrag aktualisiert

Quellen

CVE: CVE-2016-2563 (mitre.org) (nvd.nist.org) (cvedetails.com)

...













📌 OpenSSH up to 8.3p1 scp scp.c destination os command injection


📈 41.73 Punkte

📌 http://scp.mma.gob.cl/mma-scp/solicitud/pwned.html


📈 36.15 Punkte

📌 OpenSSH 7.9 scp Client scp.c Filename privilege escalation


📈 36.15 Punkte

📌 PuTTY bis Beta 0.67 putty.exe erweiterte Rechte


📈 36.1 Punkte

📌 PuTTY bis Beta 0.67 putty.exe erweiterte Rechte


📈 36.1 Punkte

📌 SSH-Client PuTTY 0.67: Sicherheitslücke im alten SCP-Protokoll geschlossen


📈 34.42 Punkte

📌 SSH-Client PuTTY 0.67: Sicherheitslücke im alten SCP-Protokoll geschlossen


📈 34.42 Punkte

📌 SSH-Client PuTTY 0.67: Sicherheitslücke im alten SCP-Protokoll geschlossen


📈 34.42 Punkte

📌 OpenSSH & Putty: Sicherheitlücke in SCP ermöglicht Dateiaustausch


📈 34.42 Punkte

📌 SSH-Client PuTTY 0.67: Sicherheitslücke im alten SCP-Protokoll geschlossen


📈 34.42 Punkte

📌 What is Utility Analysis?|Total Utility and Marginal Utility


📈 33.51 Punkte

📌 PuTTY on Windows Installer putty-0.68-installer.exe privilege escalation


📈 32.69 Punkte

📌 CVE-2016-6167 | PuTTY up to Beta 0.67 putty.exe untrusted search path (ID 137742 / ID 1036236)


📈 32.69 Punkte

📌 PuTTY auf Windows Installer putty-0.68-installer.exe erweiterte Rechte


📈 32.69 Punkte

📌 Most Useful SSH Command And SCP Command With Examples


📈 29.25 Punkte

📌 DCMTK storescp DICOM storage (C-STORE) SCP Remote Stack Buffer Overflow


📈 24.88 Punkte

📌 DCMTK storescp DICOM storage (C-STORE) SCP Remote Stack Buffer Overflow


📈 24.88 Punkte

📌 How to exclude file when using scp command recursively


📈 23.66 Punkte

📌 How to use the scp command in Linux


📈 23.66 Punkte

📌 scp Command Examples


📈 23.66 Punkte

📌 Scp command in Linux: Syntax, options, and examples


📈 23.66 Punkte

📌 CVE-2019-14889 | libssh up to 0.8.7/0.9.2 scp Client ssh_scp_new Parameter command injection (USN-4219-1)


📈 23.66 Punkte

📌 [dos] - Putty pscp <= 0.66 - Stack Buffer Overwrite


📈 23.15 Punkte

📌 [dos] - Putty pscp <= 0.66 - Stack Buffer Overwrite


📈 23.15 Punkte

📌 [utility] bkp - simple utility for creating simple backups


📈 22.34 Punkte

📌 Softwolves Software Turquoise SuperStat up to 2.2.4 Utility utility.cpp memory corruption


📈 22.34 Punkte

📌 [utility] bkp - simple utility for creating simple backups


📈 22.34 Punkte

📌 Cisco IOS XR bis 5.2.5 auf Network Convergence System 6000 SCP/FTP Denial of Service


📈 21.48 Punkte

📌 Cisco Prime Network Registrar bis 8.2.3.0/8.3.1 SCP Core Messaging Interface Information Disclosure


📈 21.48 Punkte

📌 Cisco Prime Network Registrar bis 8.2.3.0/8.3.1 SCP Core Messaging Interface Information Disclosure


📈 21.48 Punkte

📌 Cisco IOS XR bis 5.2.5 auf Network Convergence System 6000 SCP/FTP Denial of Service


📈 21.48 Punkte

📌 Enhancesoft osTicket bis 1.10.1 /scp/directory.php order Cross Site Scripting


📈 21.48 Punkte

matomo