du 21 mars 2019
Date

Choisir une autre édition

Après une vingtaine de mois sans mise à jour, voilà que le client SSH PuTTY publie une version 0.71 colmatant huit vulnérabilités.

On trouve un peu de tout : risque d’exploiter l’interface pour générer un faux jeton d’authentification, exécution de code arbitraire via un fichier CHM malveillant, dépassement de mémoire tampon dans les PuTTY Tools, réutilisation de nombres aléatoires pour le chiffrement, etc.

Les développeurs encouragent donc les utilisateurs à mettre à jour le logiciel dès que possible.

Le client SSH PuTTY corrige huit failles de sécurité
chargement Chargement des commentaires...