Обновление SSH-клиента PuTTY 0.63 с устранением уязвимостей

7 августа 2013 года

Представлен релиз открытого SSH-клиента для Unix и Windows - PuTTY 0.63, исходные тексты которого распространяются под лицензией MIT. В новой версии устранена серия уязвимостей. В частности, проблема (CVE-2013-4206) в коде обработки DSA-сигнатур позволяет организовать выполнение кода на стороне клиента при попытке подключения к серверу злоумышленника. При этом уязвимость проявляется на стадии до проверки ключей сервера, т.е. злоумышленник может путём спуфинга или MITM-атаки организовать подключение к своему серверу вместо сервера, к которому пытается подключиться пользователь. Всем пользователям PuTTY рекомендуется срочно обновить приложение.

Кроме устранения уязвимостей в новом выпуске добавлено три новшества:

  • Режим вставки в стиле xterm с управляющими скобками, позволяющими отличить введённый в терминале текст от текста, вставленного в терминал, например, для того чтобы исключить в редакторе бесполезное автоформатирование для вставляемого текста;
  • В PSCP и PSFTP на платформах Unix теперь сохраняются права доступа;
  • При запуске на Unix-системах добавлена поддержка мёртвых клавиш и клавиши Compose, если они предварительно сконфигурированы.

Источники

править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Обновление SSH-клиента PuTTY 0.63 с устранением уязвимостей», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.