PuTTY 0.64 がリリース

PuTTY 0.64 がリリースされている。 今回は2つの脆弱性が修正されている。

PuTTY 0.63 and earlier versions, after loading a private key from a disk file, mistakenly leak a memory buffer containing a copy of the private key, in the function ssh2_load_userkey. The companion function ssh2_save_userkey (only called by PuTTYgen) can also leak a copy, but only in the case where the file it tried to save to could not be created.
This issue is distinct from private-key-not-wiped, which was in a different part of the code and was fixed in 0.63.
via PuTTY vulnerability private-key-not-wiped-2


PuTTY 0.63 and earlier versions implement Diffie-Hellman key exchange without checking that the value sent by the server is within the range [1,p-1]. This range check is required by section 8 of RFC 4253.
via PuTTY bug diffie-hellman-range-check


どうかいのう。 よいよ。 まぁいいや。 それが分かったということはチェックが働いてるってことだよね。 そう解釈しよう。


Apparently the build initially uploaded to the website as 0.64 was in fact built from the wrong branch and didn't have those fixes in. Sorry again! Teething trouble from last year's migration to git. A new 0.64 is now up in its place. You can identify the wrong build by the fact that the list box in the SSH > Kex config panel includes the option "ECDH key exchange", which is a post-0.64 feature that should not be in the real 0.64. The correct 0.64 should not have that option.
via PuTTY: a free telnet/ssh client

とあって,どうも開発途中のものを引っ込めて,急遽セキュリティ対応したって感じ。 開発版を使っている方は注意した方がいいかもしれない。


今回の修正は plink.exe なども影響を受けるので,これらを使っているアプリケーション(Git Extensions など)にも注意する必要がある(plink.exe を同梱しているアプリケーションもあるため)。

そうそう。 PuTTY って git repository を公開してるみたい。

$ git clone git://



OpenSSH[実践]入門 Software Design plus
技術評論社 2014-11-05

食べる!SSL! ―HTTPS環境構築から始めるSSL入門 Linuxネットワークプログラミングバイブル UNIXシェルスクリプト マスターピース132 すべてわかるストレージ大全 SDS/フラッシュが切り開くビッグデータの高度活用(日経BP Next ICT選書) 内部構造から学ぶPostgreSQL 設計・運用計画の鉄則 Software Design plus

reviewed by Spiegel on 2015/03/02 (powered by G-Tools)