Представлен (http://lists.tartarus.org/pipermail/putty-announce/2013/0000... релиз открытого SSH-клиента для Unix и Windows - PuTTY 0.63 (http://www.chiark.greenend.org.uk/~sgtatham/putty/), исходные тексты которого распространяются под лицензией MIT. В новой версии устранена серия уязвимостей. В частности, проблема (http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/v... (CVE-2013-4206) в коде обработки DSA-сигнатур позволяет организовать выполнение кода на стороне клиента при попытке подключения к серверу злоумышленника. При этом уязвимость проявляется на стадии до проверки ключей сервера, т.е. злоумышленник может путём спуфинга или MITM-атаки организовать подключение к своему серверу вместо сервера, к которому пытается подключиться пользователь. Всем пользователям PuTTY рекомендуется срочно обновить приложение.
Кроме устранения уязвимостей в новом выпуске добавлено три новшества:
- Режим вставки в стиле xterm с управляющими скобками, позволяющими отличить введённый в терминале текст от текста, вставленного в терминал, например, для того чтобы исключить в редакторе бесполезное автоформатирование для вставляемого текста;
- В PSCP и PSFTP на платформах Unix теперь сохраняются права доступа;
- При запуске на Unix-системах добавлена поддержка мётвых клавиш (http://ru.wikipedia.org/wiki/%D0%9C%D1%9... и клавиши Compose (http://ru.wikipedia.org/wiki/Compose_key), если они предварительно сконфигурированы.
URL: http://lists.tartarus.org/pipermail/putty-announce/2013/0000...
Новость: https://www.opennet.ru/opennews/art.shtml?num=37621