Er is een nieuwe versie van de populaire SSH-client PuTTY verschenen waarin een kwetsbaarheid is gedicht waardoor aanvallers in het ergste geval willekeurige code met de rechten van de ingelogde gebruiker op systemen konden uitvoeren.
Hiervoor moest een gebruiker wel verbinding met de server van de aanvaller maken. De oorzaak van het probleem in de terminal emulator was een 'escape sequence' waardoor de terminal-code van PuTTY het verkeerde geheugen las en mogelijk ook kon beschrijven, wat tot een integer overflow kon leiden. PuTTY en pterm versie 0.54 tot en met 0.65 zijn kwetsbaar. Gebruikers krijgen dan ook het advies om naar versie 0.66 te upgraden.
Deze posting is gelocked. Reageren is niet meer mogelijk.