Рекомендация Debian по безопасности

DSA-061-1 gnupg -- атака на форматную строку printf

Дата сообщения:
16.06.2001
Затронутые пакеты:
gnupg
Уязвим:
Да
Ссылки на базы данных по безопасности:
В базе данных Bugtraq (на SecurityFocus): Идентификатор BugTraq 2797.
В каталоге Mitre CVE: CVE-2001-0522.
Более подробная информация:
Версия GnuPG (GNU Privacy Guard, реализация OpenPGP), поставляемая в составе Debian GNU/Linux 2.2, содержит две проблемы:
  1. fish stiqz сообщил на bugtraq, что в функции do_get() имеется проблема с форматной строкой printf: она выводит приглашение, которое содержит имя декодируемого файла, это имя не проверяется на предмет возможного наличия атак на формат printf. Это может использоваться в том случае, если злоумышленник заставит кого-то декодировать файл, имеющий специально сформированное имя.
  2. Вторая ошибка связана с импортом закрытых ключей: когда gnupg импортирует закрытый ключ, то он сразу же связывается с абсолютно доверенным открытым ключом, что изменяет вашу сеть доверия без запроса подтверждения. Чтобы это исправить, вам требуется использоваться специальную опцию для импорта закрытого ключа.

Обе проблемы были исправлены в версии 1.0.6-0potato1.

Исправлено в:

Debian GNU/Linux 2.2 (potato)

Исходный код:
http://security.debian.org/dists/stable/updates/main/source/gnupg_1.0.6-0potato1.diff.gz
http://security.debian.org/dists/stable/updates/main/source/gnupg_1.0.6-0potato1.dsc
http://security.debian.org/dists/stable/updates/main/source/gnupg_1.0.6.orig.tar.gz
Alpha:
http://security.debian.org/dists/stable/updates/main/binary-alpha/gnupg_1.0.6-0potato1_alpha.deb
ARM:
http://security.debian.org/dists/stable/updates/main/binary-arm/gnupg_1.0.6-0potato1_arm.deb
Intel IA-32:
http://security.debian.org/dists/stable/updates/main/binary-i386/gnupg_1.0.6-0potato1_i386.deb
Motorola 680x0:
http://security.debian.org/dists/stable/updates/main/binary-m68k/gnupg_1.0.6-0potato1_m68k.deb
PowerPC:
http://security.debian.org/dists/stable/updates/main/binary-powerpc/gnupg_1.0.6-0potato1_powerpc.deb
Sun Sparc:
http://security.debian.org/dists/stable/updates/main/binary-sparc/gnupg_1.0.6-0potato1_sparc.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.