20.07.2019 — Релиз PuTTY 0.72
Исправления безопасности, найденные в рамках финансируемой EU-FOSSA программы Bug Bounty:
- Целочисленное переполнение при разборе длины пакета SSH-1 (см. vuln-ssh1-buffer-length-underflow).
- Переполнение буфера в SSH-1, если сервер отправляет два крошечных ключа RSA (см. vuln-ssh1-short-rsa-keys).
- Клиентский код Pageant под Windows не проверял поле длины ответа, что могло привести к уязвимости во всех инструментах SSH-клиента (PuTTY, Plink, PSFTP и PSCP), если вредоносная программа могла выдать себя за Pageant (см. vuln-win-pageant-client-missing-length-check).
Исправления ошибок:
- Исправлен сбой при обмене ключами GSSAPI/Kerberos, затрагивающий сторонних поставщиков GSSAPI под Windows (например, MIT Kerberos для Windows).
- Исправлен сбой при обмене ключами GSSAPI/Kerberos, происходивший если сервер предоставил обычных ключ хоста SSH как часть обмена.
- Символы доверия («trust sigils» - значки PuTTY в начале локально сгенерированных строк в окне терминал - чтобы отличить их от данных, отправляемых сервером) никогда не отключались в SSH-1 или Rlogin.
- Символы доверия никогда не включались снова, если пользователь инициировал перезапуск сеанса.
- PSCP в режиме загрузки SCP мог создавать файлы с ложной новой строкой в конце их имени.
- PSCP в режиме загрузки SCP с опцией
-p
генерировал ложные сообщения о несанкционированном переименовании файлов. - Начальное сообщение с инструкцией никогда не выводилось во время SSH keyboard-interactive аутентификации.
- Вставка очень длинных строк во время совместного использования SSH-соединений могло вызвать падение downstream-окна PuTTY.
- В раскладках клавиатуры с клавишей «,» на цифровой клавиатуре (например, немецкая) PuTTY под Windows могла вернуть «.» вместо «,».
- PuTTYgen мог сгенерировать RSA-ключ на один бит короче, чем было запрошено.