Le client SSH PuTTY corrige huit failles de sécurité
Le 21 mars 2019 à 09h08
1 min
Logiciel
Après une vingtaine de mois sans mise à jour, voilà que le client SSH PuTTY publie une version 0.71 colmatant huit vulnérabilités.
On trouve un peu de tout : risque d’exploiter l’interface pour générer un faux jeton d’authentification, exécution de code arbitraire via un fichier CHM malveillant, dépassement de mémoire tampon dans les PuTTY Tools, réutilisation de nombres aléatoires pour le chiffrement, etc.
Les développeurs encouragent donc les utilisateurs à mettre à jour le logiciel dès que possible.
Le 21 mars 2019 à 09h08
Commentaires (6)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 21/03/2019 à 10h57
#1
Ouhlà, c’est bon à savoir ça, je màj dès que possible
Le 21/03/2019 à 11h33
#2
est-ce qu’on sait si ces vulnérabilités étaient aussi possible sous KiTTY (fork de PuTTY) ou si l’auteur du fork les avaient déjà corrigées?
Le 21/03/2019 à 13h04
#3
Ben t’as qu’a leur demander, banane.
Le 21/03/2019 à 14h52
#4
J’adore le launcher “portableapps”, ça met tout à jour tout seul, et j’ai bien eu la maj du putty ce matin " />
Le 21/03/2019 à 16h16
#5
J’ai vérifié tout de suite : vu que la dernière version de Kitty date de 2018, et RAS depuis, tu peux être certain que Kitty est unsecure pour le moment. Dommage il rajoute plein de fonctions/tweak bien sympa.