Debians sikkerhedsbulletin

DSA-1231-1 gnupg -- flere sårbarheder

Rapporteret den:
9. dec 2006
Berørte pakker:
gnupg
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Debians fejlsporingssystem: Fejl 401894, Fejl 401898, Fejl 401914.
I Mitres CVE-ordbog: CVE-2006-6169, CVE-2006-6235.
Yderligere oplysninger:

Flere fjernudnytbare sårbarheder er opdaget i GNU privacy guard, en fri PGP-erstatning, hvilket kunne føre til udførelse af vilkårlig kode. Projektet Common Vulnerabilities and Exposures har fundet frem til følgende problemer:

  • CVE-2006-6169

    Werner Koch opdagede at et bufferoverløb i en fornuftighedsfunktion kunne føre til udførelse vilkårlig kode når gnupg blev kørt interaktivt.

  • CVE-2006-6235

    Tavis Ormandy opdagede at fortolkning af omhyggeligt fremstillede OpenPGP-pakker kunne føre til udførelse af vilkårlig kode, da en funktionspointer hørende til en intern struktur kunne kontrolleres gennem dekrypteringsrutinerne.

I den stabile distribution (sarge) er disse problemer rettet i version 1.4.1-1.sarge6.

I den kommende stabile distribution (etch) er disse problemer rettet i version 1.4.6-1.

I den ustabile distribution (sid) er disse problemer rettet i version 1.4.6-1.

Vi anbefaler at du opgraderer dine gnupg-pakker.

Rettet i:

Debian GNU/Linux 3.1 (sarge)

Kildekode:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge6.dsc
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge6.diff.gz
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge6_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge6_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge6_arm.deb
HPPA:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge6_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge6_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge6_ia64.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge6_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge6_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge6_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge6_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge6_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge6_sparc.deb

MD5-kontrolsummer for de listede filer findes i den originale sikkerhedsbulletin.