Le client SSH PuTTY corrige huit failles de sécurité

Le client SSH PuTTY corrige huit failles de sécurité

Le client SSH PuTTY corrige huit failles de sécurité

Après une vingtaine de mois sans mise à jour, voilà que le client SSH PuTTY publie une version 0.71 colmatant huit vulnérabilités.

On trouve un peu de tout : risque d’exploiter l’interface pour générer un faux jeton d’authentification, exécution de code arbitraire via un fichier CHM malveillant, dépassement de mémoire tampon dans les PuTTY Tools, réutilisation de nombres aléatoires pour le chiffrement, etc.

Les développeurs encouragent donc les utilisateurs à mettre à jour le logiciel dès que possible.

Commentaires (6)


Ouhlà, c’est bon à savoir ça, je màj dès que possible


est-ce qu’on sait si ces vulnérabilités étaient aussi possible sous KiTTY (fork de PuTTY) ou si l’auteur du fork les avaient déjà corrigées?


Ben t’as qu’a leur demander, banane.


J’adore le launcher “portableapps”, ça met tout à jour tout seul, et j’ai bien eu la maj du putty ce matin <img data-src=" />


J’ai vérifié tout de suite : vu que la dernière version de Kitty date de 2018, et RAS depuis, tu peux être certain que Kitty est unsecure pour le moment. Dommage il rajoute plein de fonctions/tweak bien sympa.


Fermer