Debian セキュリティ勧告

DSA-1266-1 gnupg -- 複数の脆弱性

報告日時:
2007-03-13
影響を受けるパッケージ:
gnupg
危険性:
あり
参考セキュリティデータベース:
Debian バグ追跡システム: バグ 413922, バグ 414170.
Mitre の CVE 辞書: CVE-2007-1263.
詳細:

Gerardo Richarte さんが、フリーの PGP 代替品 GnuPG が、OpenPGP メッセージに署名されている部分とされていない部分が両方含まれる場合にユーザフィードバックを十分に提供していないことを発見しました。 これを悪用し、テキストセグメントを別の署名済みメッセージに差し込むことにより署名済みメッセージの内容を偽造することが可能です。 この更新によりこういった攻撃を防ぎますが、--allow-multiple-messages オプションを渡すことにより、以前の挙動を有効化することは可能です。

安定版 (stable) ディストリビューション (sarge) では、この問題はバージョン 1.4.1-1.sarge7 で修正されています。

次期安定版 (stable) ディストリビューション (etch) では、この問題はバージョン 1.4.6-2 で修正されています。

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン 1.4.6-2 で修正されています。

直ちに gnupg パッケージをアップグレードすることを勧めます。

修正:

Debian GNU/Linux 3.1 (sarge)

ソース:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge7.dsc
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge7.diff.gz
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge7_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge7_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge7_arm.deb
HPPA:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge7_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge7_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge7_ia64.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge7_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge7_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge7_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge7_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge7_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge7_sparc.deb

一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。