| タイトル | PuTTY の rsa_verify 関数におけるプライベート RSA および DSA 鍵を破られる脆弱性 |
|---|---|
| 概要 | PuTTY の rsa_verify 関数は、(1) 使用後の重要なプロセスメモリをクリアしない、および (2) 重要なプロセスメモリを含む特定の構造体を解放しないため、プライベート RSA および DSA 鍵を破られる脆弱性が存在します。 |
| 想定される影響 | ローカルユーザにより、プライベート RSA および DSA 鍵を破られる可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2013年7月14日0:00 |
| 登録日 | 2013年8月21日20:00 |
| 最終更新日 | 2013年8月21日20:00 |
| CVSS2.0 : 注意 | |
| スコア | 2.1 |
|---|---|
| ベクター | AV:L/AC:L/Au:N/C:P/I:N/A:N |
| Simon Tatham |
| PuTTY 0.63 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2013年08月21日] 掲載 |
2018年2月17日10:37 |
| 概要 | The rsa_verify function in PuTTY before 0.63 (1) does not clear sensitive process memory after use and (2) does not free certain structures containing sensitive process memory, which might allow local users to discover private RSA and DSA keys. |
|---|---|
| 公表日 | 2013年8月20日8:55 |
| 登録日 | 2021年1月26日15:42 |
| 最終更新日 | 2024年11月21日10:55 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:putty:putty:0.50:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:putty:putty:0.49:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:putty:putty:0.51:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:simon_tatham:putty:0.53:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:putty:putty:0.55:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:simon_tatham:putty:*:*:*:*:*:*:*:* | 0.62 | ||||
| cpe:2.3:a:putty:putty:0.53b:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:putty:putty:0.52:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:putty:putty:0.48:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:putty:putty:0.54:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:putty:putty:0.45:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:putty:putty:0.46:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:putty:putty:0.47:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:putty:putty:0.56:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:putty:putty:0.57:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:putty:putty:0.58:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:putty:putty:0.59:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:putty:putty:0.60:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:putty:putty:0.61:*:*:*:*:*:*:* | |||||