Серьезные уязвимости исправлены в составе Libssh2 и PuTTY

На этой неделе сразу два популярных инструмента получили важные обновления: 9 уязвимостей устранено в библиотеке Libssh2 и еще 8 проблем пропатчили в Putty.

Libssh2

Разработчики популярной опенсорсной библиотеки Libssh2 выпустили обновленную версию 1.8.1, в которой было устранено сразу девять весьма серьезных проблем. Все исправленные уязвимости связаны с нарушением целостности информации в памяти, что в итоге может привести к исполнению произвольного кода в клиентской системе. Проблемы были обнаружены специалистами компании Canonical, и у исследователей нет никаких свидетельств того, что эти уязвимости уже использовали хакеры.

Сразу четыре проблемы (CVE-2019-3855, CVE-2019-3856, CVE-2019-3857 и CVE-2019-3863)  были связаны с целочисленным переполнением, то есть позволяли атакующему записывать данные за пределами выделенного участка памяти.

Еще четыре уязвимости (CVE-2019-3859, CVE-2019-3860, CVE-2019-3861 и CVE-2019-3862) позволяли потенциальному злоумышленнику осуществить чтение за границами выделенной памяти (out-of-bounds reads). Эти баги могли не только привести к компрометации данных, но и вызвать отказ в обслуживании.

Оставшаяся уязвимость CVE-2019-3858, в свою очередь, могла использоваться для распределения нулевых байтов, что опять же приводило к отказу в обслуживании и возможному чтению за границами выделенной памяти.

PuTTY

Спустя почти 20 месяцев после последнего релиза популярный клиент для удаленного доступа PuTTY получил новую версию 0.71 для Windows и Unix, в которой было исправлено восемь серьезных проблем.

Среди исправленных уязвимостей были:

  • сразу несколько проблем, приводящих к отказу в обслуживании;
  • в Windows-версии было возможно исполнение кода посредством help-файлов в формате .CHM;
  • в PuTTY для Unix, во время практически любого общения клиента и сервера, можно было спровоцировать переполнение буфера;
  • удаленно эксплуатируемая уязвимость, связанная с целочисленным переполнением и допускающая перезапись памяти во время обмена ключами RSA (до верификации хоста);
  • возможность обхода проверки подписи DGA, из-за которой злоумышленник мог использовать фиксированную подпись, которая проходила верификацию;
  • проблема, связанная с генератором случайных чисел и криптографией: случайные числа оказались не слишком случайны и могли повторяться.

Отмечается, что пять из восьми уязвимостей были обнаружены в рамках bug bounty программы для опенсорсных решений, которую спонсируют власти ЕС: Free and Open Source Software Audit (FOSSA). Напомню, что в рамках FOSSA исследователям предложили искать баги в составе Filezilla, Apache Kafka, Notepad++, PuTTY, VLC Media Player, midPoint, FLUX TL, KeePass, 7-zip, Digital Signature Services, Drupal, GNU C Library (glibc), PHP Symfony, Apache Tomcat и WSO2. При этом максимальный размер выплаты, 90 000 евро, как раз был установлен за баги в PuTTY (выплаты за уязвимости в других продуктах варьируются от 25 000 до 89 000 евро).

Читать новость в источнике Xakep

0