Рекомендация Debian по безопасности

DSA-1231-1 gnupg -- несколько уязвимостей

Дата сообщения:
09.12.2006
Затронутые пакеты:
gnupg
Уязвим:
Да
Ссылки на базы данных по безопасности:
В системе отслеживания ошибок Debian: Ошибка 401894, Ошибка 401898, Ошибка 401914.
В каталоге Mitre CVE: CVE-2006-6169, CVE-2006-6235.
Более подробная информация:

В GNU privacy guard, свободной замене PGP, было обнаружено несколько удалённых уязвимостей, которые могут приводить к выполнению произвольного кода. Проект Common Vulnerabilities and Exposures определяет следующие проблемы:

  • CVE-2006-6169

    Вернер Кох обнаружил, что переполнение буфера в функции очистки может приводить к выполнению произвольного кода при интерактивном запуске gnupg.

  • CVE-2006-6235

    Тэвис Орманди обнаружил, что грамматический разбор специально сформированного пакета OpenPGP может приводить к выполнению произвольного кода, поскольку указатель функции внутренней структуры может управляться через функции расшифровки.

В стабильном выпуске (sarge) эти проблемы были исправлены в версии 1.4.1-1.sarge6.

В готовящемся стабильном выпуске (etch) эти проблемы были исправлены в версии 1.4.6-1.

В нестабильном выпуске (sid) эти проблемы были исправлены в версии 1.4.6-1.

Рекомендуется обновить пакеты gnupg.

Исправлено в:

Debian GNU/Linux 3.1 (sarge)

Исходный код:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge6.dsc
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge6.diff.gz
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge6_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge6_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge6_arm.deb
HPPA:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge6_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge6_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge6_ia64.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge6_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge6_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge6_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge6_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge6_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge6_sparc.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.