Putty 0.63: Neuer SSH-Client beseitigt vier Sicherheitslücken
In Putty 0.62 und früheren Versionen befinden sich insgesamt vier Sicherheitslücken. Entwickler Simon Tatham hat deswegen eine neue Version veröffentlicht, mit der Anwender ihre alte Version ersetzen sollten.

Gleich vier Sicherheitslücken existierten in Putty 0.62 sowie den meisten Vorläufern des SSH- und Telnet-Clients. Durch die Fehler im Programm ist zwar keine Ausführung von Schadcode beim Anwender von Putty zu erwarten, doch wegen der Fehler können Schutzfunktionen umgangen werden. Ein Angreifer kann sich zwischen den Server und den SSH-Client setzen, während der Putty-Nutzer denkt, er wäre auf einem vertrauenswürdigen Server.
Ein weiterer Fehler steckt in der Wipe-Funktion und betrifft vor allem Anwender, die bereits andere Schadsoftware auf ihrem Rechner haben. Eigentlich sollten alle Putty-Programme, die private Schlüssel laden und sie nicht mehr brauchen, diese aus dem Speicher löschen. Doch Putty 0.62 tut dies nicht, und so kann ein Angreifer möglicherweise Schlüssel rekonstruieren, die etwa ins Swap-File ausgelagert wurden.
Putty und die anderen Werkzeuge stehen in der neuen Version 0.63 als Download bereit. Jeder Nutzer sollte möglichst bald seine Putty-Installation austauschen.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Als ich noch Windows-User war, habe ich täglich Putty eingesetzt um meine Server zu...
Das ist ja ein Verhältnis von 1 Bug je 121KB! :)
Vielleicht ja so absurde Usability-Features wie Tabs. ;)
wer putty kennt, weiß das eigentlich. wird wohl auch nie darüber hinaus kommen. tut...
Hallo, na zum Glück mit Doppel-T. ;) Danke für den Hinweis, wird gleich korrigiert. gru...