Desbordamientos de entero en PuTTY
Se han descubierto dos vulnerabilidades en PuTTY (versiones anteriores a la 0.57), que pueden ser explotadas por usuarios maliciosos para comprometer el sistema de una víctima.
PuTTY es una implementación Open Source gratuita de los protocolos Telnet y SSH para plataformas Win32 y Unix.
La primera de las vulnerabilidades anunciadas reside en un desbordamiento de entero en la función fxp_readdir_recv() (localizada en el archivo sftp.c) que puede ser explotado para ejecutar código arbitrario usando un servidor SFTP (SSH File Transfer Protocol) al enviar una respuesta especial al comando FXP_READDIR.
También se ha descubierto un desbordamiento de entero en la función sftp_pkt_getstring(), y también puede ser explotado para ejecutar código arbitrario usando un servidor SFTP malicioso que envie una cadena de campo especialmente formada a tal efecto.
En ambos casos, hace falta haber pasado el proceso de verificación de clave de host para poder explotar las vulnerabilidades.
Se recomienda actualizar a la versión 0.57 a la mayor brevedad posible.