警告!!!Terrapin攻击(CVE-2023-48795)~~~
? ? ? ?今天同步PuTTY仓库时,发现PuTTY在2023-12-18更新了0.80版本。相比之前的更新,此次更新显得有些仓促。在查看详细信息后发现此次更新主要针对某些SSH扩展协议的Terrapin漏洞(别名CVE-2023-48795)进行修复更新。
由于其它原因暂未提供cnPuTTY的0.80的同步更新,在此仅特别提醒:
1. 强烈建议放弃cnPuTTY 0.79的使用,直接使用官方版本的PuTTY 0.80版本程序。
2. 强烈建议放弃衍生版本程序cnPuTTY CAC 0.79的使用。
3. 如果继续使用相关中文版程序的0.79版本,由此产生的不可预知的后果由使用者及其主体承担相关责任与后果,与本人无关。
4. cnPuTTY 0.80版本的相关程序更新会尽可能及时发布,请知悉!!!
已知的相关信息:
1.通过某度,未查询到相关信息。但这种安全风险是真实存在的,由于相关中文版本程序未能及时更新,所以有必要进行告知以便相关人员进行防范。
2.官方的PuTTY 0.80版本程序已经进行了修补,但这个漏洞还需要在服务器中进行相关修补,请留意服务器端程序的相关更新以完整解决问题。
3.由于cnPuTTY目前仅进行了代码同步,在windows、Linux及MacOS平台下的编译、生成、测试等环节还未进行,在完成相关操作后会统一发布,不再进行分批次发布。所以需要一定的时间来完成,在此不提供任何保证。
其它相关参考链接:
PuTTY vulnerability vuln-terrapin
Terrapin Attack (terrapin-attack.com)
NVD - CVE-2023-48795 (nist.gov)
Vulnerability Details : CVE-2023-48795
OpenSSH 9.6 was released on 2023-12-18
? ? ? 【免责声明】:本篇内容及其它相关内容遵从相同的原则,这个原则也同样来源和适用于cnPuTTY、cnPuTTY CAC及cnKiTTY相关信息及内容。相关内容及发布与PuTTY、PuTTY CAC及KiTTY遵从相同的发布许可,不提供任何保证、不承担任何责任。包括但不限于已发布内容、已知信息或者其他相关的信息,以及直接或者间接的其他任何未知的情况,均不提供任何担保、不承担任何责任。你应当充分验证自己的需求和使用,以免造成不必要的麻烦。更多的其他信息请以相关网站的内容为准。所有的相关信息的获得请自行甄别验证,并自行承担相关责任。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!