Vulnerability Name: | CVE-2016-2563 (CCN-111399) | ||||||||||||||||||||||||||||||||||||||||||||||||
Assigned: | 2016-03-06 | ||||||||||||||||||||||||||||||||||||||||||||||||
Published: | 2016-03-06 | ||||||||||||||||||||||||||||||||||||||||||||||||
Updated: | 2016-12-03 | ||||||||||||||||||||||||||||||||||||||||||||||||
Summary: | Stack-based buffer overflow in the SCP command-line utility in PuTTY before 0.67 and KiTTY 0.66.6.3 and earlier allows remote servers to cause a denial of service (stack memory corruption) or execute arbitrary code via a crafted SCP-SINK file-size response to an SCP download request. | ||||||||||||||||||||||||||||||||||||||||||||||||
CVSS v3 Severity: | 9.8 Critical (CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) 8.6 High (Temporal CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:U/RC:R)
6.4 Medium (CCN Temporal CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:U/RL:U/RC:R)
| ||||||||||||||||||||||||||||||||||||||||||||||||
CVSS v2 Severity: | 7.5 High (CVSS v2 Vector: AV:N/AC:L/Au:N/C:P/I:P/A:P)
| ||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerability Type: | CWE-119 | ||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerability Consequences: | Gain Access | ||||||||||||||||||||||||||||||||||||||||||||||||
References: | Source: MITRE Type: CNA CVE-2016-2563 Source: SUSE Type: UNKNOWN openSUSE-SU-2016:1453 Source: CCN Type: Full-Disclosure Mailing List, Sun, 6 Mar 2016 17:50:15 +0100 CVE-2016-2563 - PuTTY/PSCP <=0.66 buffer overflow - vuln-pscp-sink-sscanf Source: FULLDISC Type: UNKNOWN 20160309 CVE-2016-2563 - PuTTY/PSCP <=0.66 buffer overflow - vuln-pscp-sink-sscanf Source: CCN Type: PuTTY Web site PuTTY Source: CONFIRM Type: Patch http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-pscp-sink-sscanf.html Source: BID Type: UNKNOWN 84296 Source: SECTRACK Type: UNKNOWN 1035257 Source: XF Type: UNKNOWN putty-pscp-cve20162563-bo(111399) Source: MISC Type: Vendor Advisory https://github.com/tintinweb/pub/tree/master/pocs/cve-2016-2563 Source: CCN Type: Packet Storm Security [03-11-2016] PuTTY / PSCP 0.66 Buffer Overflow Source: GENTOO Type: UNKNOWN GLSA-201606-01 Source: EXPLOIT-DB Type: EXPLOIT Offensive Security Exploit Database [03-10-2016] | ||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerable Configuration: | Configuration 1: Configuration CCN 1: Denotes that component is vulnerable | ||||||||||||||||||||||||||||||||||||||||||||||||
Oval Definitions | |||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||
BACK |