Bulletin d'alerte Debian

DLA-602-1 gnupg -- Mise à jour de sécurité pour LTS

Date du rapport :
29 août 2016
Paquets concernés :
gnupg
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 834893.
Dans le dictionnaire CVE du Mitre : CVE-2016-6313.
Plus de précisions :
  • CVE-2016-6313

    Felix Dörre et Vladimir Klebanov de l'Institut de Technologie de Karlsruhe ont découvert un bogue dans les fonctions de mélange du générateur de nombres aléatoires (random number generator – RNG) de GnuPG. Un attaquant qui obtient 4640 bits du RNG peut prévoir de façon banale les 160 bits suivants de la sortie.

    Une première analyse de l'impact de ce bogue de GnuPG montre que les clés RSA existantes ne sont pas affaiblies. En ce qui concerne les clés DSA et Elgamal, il est aussi peu probable que la clé privée puisse être prédite à partir d'autres informations publiques.

  • Contournement de vérification de clé GnuPG :

    Des faiblesses ont été découvertes dans la validation de signature de GnuPG que des attaquants pourraient exploiter grâce à des clés publiques contrefaites pour l'occasion et sous certaines conditions particulières matérielles et logicielles. Même si le problème sous-jacent ne peut pas trouver de solution uniquement logicielle, GnuPG a été renforcé en évitant de dépendre de caches de trousseau de clés lors de la vérification des clés. Les attaques potentielles spécifiques ne sont plus valables avec la correction de GnuPG

  • Contournement de vérification de clé GnuPG :

    Des chercheurs de la Vrije Universiteit d'Amsterdam et de l'Université catholique de Louvain ont découvert une méthode d'attaque, connue sous le nom de Flip Feng Shui, qui concerne des défauts dans GnuPG. Ils ont découvert que dans certaines conditions particulières matérielles et logicielles, des attaquants pourraient contourner la validation de signature GnuPG en utilisant des clés publiques contrefaites. Même si le problème sous-jacent ne peut pas trouver de solution uniquement logicielle, GnuPG a été rendu plus robuste pour éviter de dépendre de caches de trousseau de clés lors de la vérification des clés.

Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans la version 1.4.12-7+deb7u8.

Nous vous recommandons de mettre à jour vos paquets gnupg.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.

Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la version 1.4.12-7+deb7u8 de gnupg