The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Удаленное переполнение буфера в GnuPG

07.12.2006 16:27

Во всех версиях GnuPG обнаружена критическая проблема безопасности, позволяющая злоумышленнику выполнить свой код в системе в момент разбора зашифрованного сообщения или проверки цифровой подписи. В экстренном порядке выпущены новые версии GnuPG 1.4.6 и 2.0.2 с исправлением указанной уязвимости.

  1. Главная ссылка к новости (http://secunia.com/advisories/...)
  2. gnupg.org: GnuPG: remotely controllable function pointer [CVE-2006-6235]
  3. secunia.com: GnuPG OpenPGP Message Decryption Vulnerability
  4. securityfocus.com: GnuPG OpenPGP Packet Processing Function Pointer Overwrite Vulnerability
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/9137-gnupg
Ключевые слова: gnupg, pgp, security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (1) RSS
  • 1, Аноним (-), 17:15, 07/12/2006 [ответить]  
  • +/
    Ну зачем же так перевирать. 2.0.2 еще нету. рекомендуется патч к 2.0.1.
    Читаем внимательно:

    If you are using GnuPG 2.0:

    * Apply the attached patch against GnuPG 2.0.1.

    * Or: Stop using gpg2 and gpgv2, install GnuPG 1.4.6 and use gpg and gpgv
       instead.

     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру