Vulnerability Name: | CVE-2015-5309 (CCN-108777) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Assigned: | 2015-12-07 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Published: | 2015-12-07 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Updated: | 2018-10-30 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Summary: | Integer overflow in the terminal emulator in PuTTY before 0.66 allows remote attackers to cause a denial of service (memory corruption) or possibly execute arbitrary code via an ECH (erase characters) escape sequence with a large parameter value, which triggers a buffer underflow. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CVSS v3 Severity: | 7.3 High (CCN CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L) 6.4 Medium (CCN Temporal CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:U/RL:O/RC:C)
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CVSS v2 Severity: | 4.3 Medium (CVSS v2 Vector: AV:N/AC:M/Au:N/C:N/I:N/A:P)
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerability Type: | CWE-189 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerability Consequences: | Gain Access | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
References: | Source: MITRE Type: CNA CVE-2015-5309 Source: FEDORA Type: UNKNOWN FEDORA-2015-3d17682c15 Source: FEDORA Type: UNKNOWN FEDORA-2015-5ad4a1f151 Source: SUSE Type: UNKNOWN openSUSE-SU-2015:2023 Source: CCN Type: SECTRACK ID: 1034308 PuTTY ECH Integer Overflow Lets Remote Users Execute Arbitrary Code on the Target User's System Source: CCN Type: PuTTY Web site PuTTY Download Page Source: CONFIRM Type: Vendor Advisory http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-ech-overflow.html Source: DEBIAN Type: UNKNOWN DSA-3409 Source: SECTRACK Type: UNKNOWN 1034308 Source: XF Type: UNKNOWN putty-cve20155309-overflow(108777) Source: GENTOO Type: UNKNOWN GLSA-201606-01 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerable Configuration: | Configuration 1: Configuration 2: Configuration CCN 1: Denotes that component is vulnerable | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Oval Definitions | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
BACK |