GnuPG “make_printable_string()” puffer túlcsordulás

CH azonosító

CH-246

Felfedezés dátuma

2006.11.28.

Súlyosság

Közepes

Érintett rendszerek

GNU Project
GnuPG (gpg)

Érintett verziók

GNU Project GnuPG (gpg) 1.0.x, 1.2.x, 1.3.x, 1.4.x, 2.x

Összefoglaló

Találtak egy sérülékenységet a GnuPG-ben, amit kihasználva rosszindulatú támadók feltörhetik a felhasználó gépét.

Leírás

Találtak egy sérülékenységet a GnuPG-ben, amit kihasználva rosszindulatú támadók feltörhetik a felhasználó gépét.

A sérülékenységet az openfile.c “ask_outfile_name()” függvényében található határhiba okozza, mivel a “make_printable_string()” függvény hosszabb stringet tud visszaadni mint a várt “NAMELEN”. Ezt kihasználva puffertúlcsordulást lehet előidézni pl. úgy, hogy ráveszik a felhasználót egy különlegesen kialakított file feldolgozására interaktív módban.

A sérülékenység sikeres kihasználásával tetszőleges kód futtatása válhat lehetővé az érintett gépen, de csak abban az esetben, ha a GnuPG interaktív módban van használva. A kötegelt módot használó programok (pl. a legtöbb levelező kliens) nem érintettek.

A sebezhetőséget az 1.4.5. és a 2.0.0. verzióban jelentették. Más kiadások is érintve lehetnek.

Megoldás

Telepítse a javítócsomagokat

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-51978 – Brother sérülékenység
CVE-2025-6543 – Citrix NetScaler sérülékenysége
CVE-2014-4078 – Microsoft Exchange szerver sérülékenység
CVE-2025-6170 – Red Hat sebezhetősége
CVE-2025-6021 – Red Hat sebezhetősége
CVE-2025-49796 – Red Hat sebezhetősége
CVE-2025-5777 – Citrix NetScaler sebezhetősége
CVE-2025-49825 – Teleport sebezhetősége
CVE-2025-4322 – WordPress sérülékenység
Tovább a sérülékenységekhez »