Le client SSH PuTTY corrige huit failles de sécurité

Le 21 mars 2019 à 09h08
1 min
Logiciel
Logiciel
Après une vingtaine de mois sans mise à jour, voilà que le client SSH PuTTY publie une version 0.71 colmatant huit vulnérabilités.
On trouve un peu de tout : risque d’exploiter l’interface pour générer un faux jeton d’authentification, exécution de code arbitraire via un fichier CHM malveillant, dépassement de mémoire tampon dans les PuTTY Tools, réutilisation de nombres aléatoires pour le chiffrement, etc.
Les développeurs encouragent donc les utilisateurs à mettre à jour le logiciel dès que possible.
Le 21 mars 2019 à 09h08
Commentaires (5)
Abonnez-vous pour prendre part au débat
Déjà abonné ? Se connecter
Cet article est en accès libre, mais il est le fruit du travail d'une rédaction qui ne travaille que pour ses lecteurs, sur un média sans pub et sans tracker. Soutenez le journalisme tech de qualité en vous abonnant.
Accédez en illimité aux articles
Profitez d’un média expert et unique
Intégrez la communauté et prenez part aux débats
Partagez des articles premium à vos contacts
Abonnez-vousLe 21/03/2019 à 10h57
Ouhlà, c’est bon à savoir ça, je màj dès que possible
Le 21/03/2019 à 11h33
est-ce qu’on sait si ces vulnérabilités étaient aussi possible sous KiTTY (fork de PuTTY) ou si l’auteur du fork les avaient déjà corrigées?
Le 21/03/2019 à 13h04
Ben t’as qu’a leur demander, banane.
Le 21/03/2019 à 14h52
J’adore le launcher “portableapps”, ça met tout à jour tout seul, et j’ai bien eu la maj du putty ce matin
" />
Le 21/03/2019 à 16h16
J’ai vérifié tout de suite : vu que la dernière version de Kitty date de 2018, et RAS depuis, tu peux être certain que Kitty est unsecure pour le moment. Dommage il rajoute plein de fonctions/tweak bien sympa.