NVD Vulnerability Detail
Search Exploit, PoC
CVE-2015-5309
Summary

Integer overflow in the terminal emulator in PuTTY before 0.66 allows remote attackers to cause a denial of service (memory corruption) or possibly execute arbitrary code via an ECH (erase characters) escape sequence with a large parameter value, which triggers a buffer underflow.

Publication Date Dec. 8, 2015, 5:59 a.m.
Registration Date Jan. 26, 2021, 2:52 p.m.
Last Update Nov. 21, 2024, 11:32 a.m.
CVSS2.0 : MEDIUM
Score 4.3
Vector AV:N/AC:M/Au:N/C:N/I:N/A:P
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C) なし
完全性への影響(I) なし
可用性への影響(A)
Get all privileges. いいえ
Get user privileges いいえ
Get other privileges いいえ
User operation required いいえ
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:o:opensuse:leap:42.1:*:*:*:*:*:*:*
cpe:2.3:o:opensuse:opensuse:13.1:*:*:*:*:*:*:*
cpe:2.3:o:opensuse:opensuse:13.2:*:*:*:*:*:*:*
Configuration2 or higher or less more than less than
cpe:2.3:a:simon_tatham:putty:*:*:*:*:*:*:*:* 0.65
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
PuTTY のターミナルエミュレータにおける整数オーバーフローの脆弱性
Title PuTTY のターミナルエミュレータにおける整数オーバーフローの脆弱性
Summary

PuTTY のターミナルエミュレータには、整数オーバーフローの脆弱性が存在します。

Possible impacts 第三者により、過度に大きなパラメータ値を持つ ECH (消去文字) エスケープシーケンスを介して、バッファアンダーフローを誘発されることで、サービス運用妨害 (メモリ破損) 状態にされる、または任意のコードを実行される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Nov. 8, 2015, midnight
Registration Date Dec. 9, 2015, 5:14 p.m.
Last Update Dec. 9, 2015, 5:14 p.m.
Affected System
Novell
Leap 42.1
openSUSE 13.1
openSUSE 13.2
Simon Tatham
PuTTY 0.66 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2015年12月09日]
  掲載
Feb. 17, 2018, 10:37 a.m.