CVE-2019-17069
Summary |
PuTTY before 0.73 might allow remote SSH-1 servers to cause a denial of service by accessing freed memory locations via an SSH1_MSG_DISCONNECT message.
|
Publication Date |
Oct. 2, 2019, 2:15 a.m. |
Registration Date |
Jan. 26, 2021, 11:40 a.m. |
Last Update |
April 26, 2024, 7:15 a.m. |
CVSS3.1 : HIGH
|
スコア |
7.5
|
Vector |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
攻撃元区分(AV) |
ネットワーク |
攻撃条件の複雑さ(AC) |
低 |
攻撃に必要な特権レベル(PR) |
不要 |
利用者の関与(UI) |
不要 |
影響の想定範囲(S) |
変更なし |
機密性への影響(C) |
なし |
完全性への影響(I) |
なし |
可用性への影響(A) |
高 |
CVSS2.0 : MEDIUM
|
Score |
5.0
|
Vector |
AV:N/AC:L/Au:N/C:N/I:N/A:P |
攻撃元区分(AV) |
ネットワーク |
攻撃条件の複雑さ(AC) |
低 |
攻撃前の認証要否(Au) |
不要 |
機密性への影響(C) |
なし |
完全性への影響(I) |
なし |
可用性への影響(A) |
低 |
Get all privileges. |
いいえ
|
Get user privileges |
いいえ
|
Get other privileges |
いいえ
|
User operation required |
いいえ
|
Affected software configurations
Configuration1 |
or higher |
or less |
more than |
less than |
cpe:2.3:a:putty:putty:*:*:*:*:*:*:*:* |
|
|
|
0.73 |
Configuration2 |
or higher |
or less |
more than |
less than |
cpe:2.3:o:opensuse:leap:15.0:*:*:*:*:*:*:* |
|
|
|
|
cpe:2.3:o:opensuse:leap:15.1:*:*:*:*:*:*:* |
|
|
|
|
Configuration3 |
or higher |
or less |
more than |
less than |
cpe:2.3:a:netapp:oncommand_unified_manager_core_package:-:*:*:*:*:*:*:* |
|
|
|
|
Related information, measures and tools
Common Vulnerabilities List
JVN Vulnerability Information
PuTTY における入力確認に関する脆弱性
Title |
PuTTY における入力確認に関する脆弱性 |
Summary |
PuTTY には、入力確認に関する脆弱性が存在します。
|
Possible impacts |
サービス運用妨害 (DoS) 状態にされる可能性があります。 |
Solution |
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
Publication Date |
Sept. 29, 2019, midnight |
Registration Date |
Oct. 9, 2019, 6:15 p.m. |
Last Update |
Oct. 9, 2019, 6:15 p.m. |
Affected System
openSUSE project |
openSUSE Leap
|
Simon Tatham |
PuTTY 0.73 未満
|
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No |
Changed Details |
Date of change |
1 |
[2019年10月09日] 掲載 |
Oct. 9, 2019, 6:15 p.m. |