Debian セキュリティ勧告
DSA-429-1 gnupg -- 暗号の強度の不足
- 報告日時:
- 2004-01-26
- 影響を受けるパッケージ:
- gnupg
- 危険性:
- あり
- 参考セキュリティデータベース:
- (SecurityFocus の) Bugtraq データベース: BugTraq ID 9115.
Mitre の CVE 辞書: CVE-2003-0971. - 詳細:
-
Phong Nguyen さんにより、GnuPG が ElGamal 暗号鍵を使って署名する際の重大なバグが発見されました。 これはセキュリティ的に重大な欠陥で、署名の際に ElGamal 鍵を用いたほとんど全ての場合で攻撃可能です。
この更新版では、この種類の鍵の利用ができないようにしました。
安定版 (stable) ディストリビューション (woody) では、この問題はバージョン 1.0.6-4woody1 で修正されています。
不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン 1.2.4-1 で修正されています。
すぐに gnupg パッケージをアップグレードすることを勧めます。
- 修正:
-
Debian GNU/Linux 3.0 (woody)
- ソース:
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.0.6-4woody1.dsc
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.0.6-4woody1.diff.gz
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.0.6.orig.tar.gz
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.0.6-4woody1.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.0.6-4woody1_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.0.6-4woody1_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.0.6-4woody1_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.0.6-4woody1_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.0.6-4woody1_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.0.6-4woody1_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.0.6-4woody1_mips.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.0.6-4woody1_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.0.6-4woody1_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.0.6-4woody1_sparc.deb
一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。