Debian-Sicherheitsankündigung

DSA-1231-1 gnupg -- Mehrere Verwundbarkeiten

Datum des Berichts:
09. Dez 2006
Betroffene Pakete:
gnupg
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Debian-Fehlerdatenbank: Fehler 401894, Fehler 401898, Fehler 401914.
In Mitres CVE-Verzeichnis: CVE-2006-6169, CVE-2006-6235.
Weitere Informationen:

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in GNU Privacy Guard, einem freien PGP-Ersatz, entdeckt. Sie können zur Ausführung beliebigen Codes führen. Das Common Vulnerabilities and Exposures-Projekt identifiziert die folgenden Probleme:

  • CVE-2006-6169

    Werner Koch entdeckte, dass ein Pufferüberlauf in einer bereinigenden Funktion zur Ausführung von beliebigem Code führen kann, wenn gnupg interaktiv läuft.

  • CVE-2006-6235

    Tavis Ormandy entdeckte, dass das Bearbeiten eines sorgfältig erstellten OpenPGP-Pakets zur Ausführung beliebigen Codes führen kann, da ein Funktionszeiger einer internen Struktur durch die Entschlüsselungsroutinen beeinflusst werden kann.

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version 1.4.1-1.sarge6 behoben.

Für die kommende Stable-Distribution (Etch) wurden diese Probleme in Version 1.4.6-1 behoben.

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version 1.4.6-1 behoben.

Wir empfehlen Ihnen, Ihre gnupg-Pakete zu aktualisieren.

Behoben in:

Debian GNU/Linux 3.1 (sarge)

Quellcode:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge6.dsc
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge6.diff.gz
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge6_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge6_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge6_arm.deb
HPPA:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge6_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge6_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge6_ia64.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge6_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge6_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge6_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge6_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge6_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge6_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.