CVE-2021-36367
Summary |
PuTTY through 0.75 proceeds with establishing an SSH session even if it has never sent a substantive authentication response. This makes it easier for an attacker-controlled SSH server to present a later spoofed authentication prompt (that the attacker can use to capture credential data, and use that data for purposes that are undesired by the client user).
|
Publication Date |
July 10, 2021, 6:15 a.m. |
Registration Date |
July 10, 2021, 10 a.m. |
Last Update |
April 26, 2024, 7:15 a.m. |
CVSS3.1 : HIGH
|
スコア |
8.1
|
Vector |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N |
攻撃元区分(AV) |
ネットワーク |
攻撃条件の複雑さ(AC) |
低 |
攻撃に必要な特権レベル(PR) |
不要 |
利用者の関与(UI) |
要 |
影響の想定範囲(S) |
変更なし |
機密性への影響(C) |
高 |
完全性への影響(I) |
高 |
可用性への影響(A) |
なし |
CVSS2.0 : MEDIUM
|
Score |
5.8
|
Vector |
AV:N/AC:M/Au:N/C:P/I:P/A:N |
攻撃元区分(AV) |
ネットワーク |
攻撃条件の複雑さ(AC) |
中 |
攻撃前の認証要否(Au) |
不要 |
機密性への影響(C) |
低 |
完全性への影響(I) |
低 |
可用性への影響(A) |
なし |
Get all privileges. |
いいえ
|
Get user privileges |
いいえ
|
Get other privileges |
いいえ
|
User operation required |
はい
|
Affected software configurations
Configuration1 |
or higher |
or less |
more than |
less than |
cpe:2.3:a:putty:putty:*:*:*:*:*:*:*:* |
|
0.75 |
|
|
Related information, measures and tools
Common Vulnerabilities List
JVN Vulnerability Information
PuTTY におけるデータの信頼性についての不十分な検証に関する脆弱性
Title |
PuTTY におけるデータの信頼性についての不十分な検証に関する脆弱性 |
Summary |
PuTTY には、データの信頼性についての不十分な検証に関する脆弱性が存在します。
|
Possible impacts |
情報を取得される、および情報を改ざんされる可能性があります。 |
Solution |
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
Publication Date |
June 24, 2021, midnight |
Registration Date |
April 22, 2022, 2:57 p.m. |
Last Update |
April 22, 2022, 2:57 p.m. |
Affected System
Simon Tatham |
PuTTY 0.75 まで
|
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No |
Changed Details |
Date of change |
1 |
[2022年04月22日] 掲載 |
April 22, 2022, 2:57 p.m. |