{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>PuTTY, version 0.61 et versions  ant\u00e9rieures.</p>","content":"## Description\n\nLors de l'authentification interactive en SSH-2, le client PuTTY\nconservait en m\u00e9moire le mot de passe au-del\u00e0 du temps n\u00e9cessaire. Ce\nmot de passe pouvait alors \u00eatre r\u00e9cup\u00e9r\u00e9 de mani\u00e8re ill\u00e9gitime.\n\n## Solution\n\nLa version 0.62 de PuTTY rem\u00e9die \u00e0 ce probl\u00e8me.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[],"reference":"CERTA-2011-AVI-714","revisions":[{"description":"version initiale.","revision_date":"2011-12-21T00:00:00.000000"}],"risks":[{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"}],"summary":"Une vuln\u00e9rabilit\u00e9 de PuTTY permet de r\u00e9cup\u00e9rer des informations\nd'authentification.\n","title":"Vuln\u00e9rabilit\u00e9 dans PuTTY","vendor_advisories":[{"published_at":null,"title":"Annonce de la version 0.62 de PuTTY du 10 d\u00e9cembre 2011","url":"http://lists.tartarus.org/pipermail/putty-announce/2011/000017.html"}]}
