<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
<channel>
	<title><![CDATA[PuTTY: Новости]]></title>
	<link><![CDATA[https://putty.org.ru]]></link>
	<description><![CDATA[PuTTY — клиент для работы с сетевыми протоколами SSH, Telnet, SCP, SFTP, для подключения по COM-порту и ZModem, утилита для генерации RSA и DSA цифровых SSH-ключей.]]></description>
	<lastBuildDate>Sun, 17 Mar 2019 21:36:40 +0300</lastBuildDate>
	<item>
		<title><![CDATA[Релиз PuTTY 0.71]]></title>
		<link><![CDATA[https://putty.org.ru/download.html#vanilla]]></link>
		<description><![CDATA[<h1>Релиз PuTTY 0.71</h1><p>Исправления безопасности, найденные в рамках финансируемой EU-FOSSA программы Bug Bounty:</p><ul><li>Удалённо инициируемая перезапись памяти при обмене ключами RSA, которая может происходить до проверки ключа хоста (см. <a class="ym-external-link" href="https://mirror.putty.org.ru/wishlist/vuln-rsa-kex-integer-overflow.html" rel="nofollow" target="_blank">vuln-rsa-kex-integer-overflow</a>).</li><li>Потенциальная возможность повторного использования случайных чисел, используемых в криптографии (см. <a class="ym-external-link" href="https://mirror.putty.org.ru/wishlist/vuln-rng-reuse.html" rel="nofollow" target="_blank">vuln-rng-reuse</a>).</li><li>В версии для Windows, потенциальное исполнение вредоносного кода с помощью «CHM hijacking» (см. <a class="ym-external-link" href="https://mirror.putty.org.ru/wishlist/vuln-chm-hijack.html" rel="nofollow" target="_blank">vuln-chm-hijack</a>).</li><li>В версии для Unix, удалённо инициируемое переполнение буфера, если сервер открывает слишком много переадресаций портов (см. <a class="ym-external-link" href="https://mirror.putty.org.ru/wishlist/vuln-fd-set-overflow.html" rel="nofollow" target="_blank">vuln-fd-set-overflow</a>).</li><li>Множественные атаки типа «отказ в обслуживании», которые могут быть вызваны записью в терминал (см. <a class="ym-external-link" href="https://mirror.putty.org.ru/wishlist/vuln-terminal-dos-combining-chars.html" rel="nofollow" target="_blank">vuln-terminal-dos-combining-chars</a>, <a class="ym-external-link" href="https://mirror.putty.org.ru/wishlist/vuln-terminal-dos-combining-chars-double-width-gtk.html" rel="nofollow" target="_blank">vuln-terminal-dos-combining-chars-double-width-gtk</a>, <a class="ym-external-link" href="https://mirror.putty.org.ru/wishlist/vuln-terminal-dos-one-column-cjk.html" rel="nofollow" target="_blank">vuln-terminal-dos-one-column-cjk</a>).</li><li>Подделка интерфейса запроса аутентификации вредоносным сервером (см. <a class="ym-external-link" href="https://mirror.putty.org.ru/wishlist/vuln-auth-prompt-spoofing.html" rel="nofollow" target="_blank">vuln-auth-prompt-spoofing</a>).</li></ul><p>Другие улучшения безопасности:</p><ul><li>Значительная часть криптографического кода PuTTY была существенно переписана с целью устранения побочных каналов по времени исполнения и кэш-памяти.</li></ul><p>Другие изменения:</p><ul><li>Теперь доступны исполняемые файлы PuTTY для устройств на архитектуре ARM под Windows (<a href="https://putty.org.ru/arm.html">страница загрузки</a>).</li><li>Аппаратно-ускоренные версии наиболее распространённых криптографических примитивов: AES, SHA-256, SHA-1.</li><li>GTK PuTTY теперь поддерживает не-X11 дисплеи (например, Wayland) и конфигурации с высоким DPI.</li><li>Опережающий ввод теперь работает сразу при открытии окна PuTTY: нажатия клавиш, набранные до завершения аутентификации, теперь будут буферизованы, а не отброшены.</li><li>Добавлена поддержка «GSSAPI key exchange»: альтернатива старой системе аутентификации «GSSAPI user authentication», которая сможет поддерживать переданные вами учётные данные Kerberos в актуальном состоянии в течении длительного сеанса.</li><li>Больше вариантов пользовательского интерфейса для работы с буфером обмена.</li><li>Новые возможности терминала: поддержка escape-последовательности REP (исправление ошибки перерисовки экрана ncurses), поддержка True Color, и тусклого текста SGR 2.</li><li>Нажатие клавиш «Ctrl+Shift+PgUp» или «Ctrl+Shift+PgDn» теперь перемещает вас прямо к верхней или нижней границе прокрутки терминала.</li></ul><p>Загрузить последнюю версию программы вы можете в разделе PuTTY Download — <strong><a href="https://putty.org.ru/download.html#official">Скачать PuTTY 0.71</a></strong>.</p>]]></description>
		<pubDate><![CDATA[Sun, 17 Mar 2019 21:36:40 +0300]]></pubDate>
		<guid><![CDATA[Sun, 17 Mar 2019 21:36:40 +0300]]></guid>
	</item>
</channel>
</rss>