Érintett rendszerek
GNU ProjectGnuPG (gpg)
Érintett verziók
GNU Project GnuPG (gpg) 1.0.x, 1.2.x, 1.3.x, 1.4.x, 2.x
Összefoglaló
Találtak egy sérülékenységet a GnuPG-ben, amit kihasználva rosszindulatú támadók feltörhetik a felhasználó gépét.
Leírás
Találtak egy sérülékenységet a GnuPG-ben, amit kihasználva rosszindulatú támadók feltörhetik a felhasználó gépét.
A sérülékenységet az openfile.c “ask_outfile_name()” függvényében található határhiba okozza, mivel a “make_printable_string()” függvény hosszabb stringet tud visszaadni mint a várt “NAMELEN”. Ezt kihasználva puffertúlcsordulást lehet előidézni pl. úgy, hogy ráveszik a felhasználót egy különlegesen kialakított file feldolgozására interaktív módban.
A sérülékenység sikeres kihasználásával tetszőleges kód futtatása válhat lehetővé az érintett gépen, de csak abban az esetben, ha a GnuPG interaktív módban van használva. A kötegelt módot használó programok (pl. a legtöbb levelező kliens) nem érintettek.
A sebezhetőséget az 1.4.5. és a 2.0.0. verzióban jelentették. Más kiadások is érintve lehetnek.
Megoldás
Telepítse a javítócsomagokatTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 23094
CVE-2006-6169 - NVD CVE-2006-6169
Gyártói referencia: lists.gnupg.org