Обновление SSH-клиента PuTTY 0.63 с устранением уязвимостей

Представлен релиз открытого SSH-клиента для Unix и Windows — PuTTY 0.63, исходные тексты которого распространяются под лицензией MIT. В новой версии устранена серия уязвимостей. В частности, проблема (CVE-2013-4206) в коде обработки DSA-сигнатур позволяет организовать выполнение кода на стороне клиента при попытке подключения к серверу хакера. При этом уязвимость проявляется на стадии до проверки ключей сервера, т.е. хакер может путём спуфинга или MITM-атаки организовать подключение к своему серверу вместо сервера, к которому пытается подключиться пользователь.

Кроме устранения уязвимостей в новом выпуске добавлено 3 новшества:
1. Режим вставки в стиле xterm с управляющими скобками, позволяющими отличить введённый в терминале текст от текста, вставленного в терминал;
2. В PSCP и PSFTP на платформах Unix теперь сохраняются права доступа;
3. При запуске на Unix-системах добавлена поддержка мёртвых клавиш и клавиши Compose, если они предварительно сконфигурированы.