Bulletin d'alerte Debian
DSA-993-2 gnupg -- Erreur de programmation
- Date du rapport :
- 10 mars 2006
- Paquets concernés :
- gnupg
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2006-0049.
- Plus de précisions :
-
Tavis Ormandy a remarqué que gnupg, « the GNU privacy guard » et remplaçant libre PGP, pouvait être amené à déclarer une signature valide alors que des données avaient été ajoutées au message signé. Cette mise à jour corrige le paquet Woody, dont la version est apparue vulnérable.
Pour l'ancienne distribution stable (Woody), ce problème a été corrigé dans la version 1.0.6-4woody5.
Pour l'actuelle distribution stable (Sarge), ce problème a été corrigé dans la version 1.4.1-1.sarge3.
Pour la distribution instable (Sid), ce problème a été corrigé dans la version 1.4.2.2-1.
Nous vous recommandons de mettre à jour votre paquet gnupg.
- Corrigé dans :
-
Debian GNU/Linux 3.0 (woody)
- Source :
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.0.6-4woody5.dsc
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.0.6-4woody5.diff.gz
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.0.6.orig.tar.gz
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.0.6-4woody5.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.0.6-4woody5_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.0.6-4woody5_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.0.6-4woody5_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.0.6-4woody5_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.0.6-4woody5_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.0.6-4woody5_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.0.6-4woody5_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.0.6-4woody5_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.0.6-4woody5_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.0.6-4woody5_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.0.6-4woody5_sparc.deb
Debian GNU/Linux 3.1 (sarge)
- Source :
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge3.dsc
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge3.diff.gz
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1.orig.tar.gz
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge3.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge3_alpha.deb
- AMD64:
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge3_amd64.deb
- ARM:
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge3_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge3_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge3_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge3_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge3_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge3_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge3_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge3_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge3_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/g/gnupg/gnupg_1.4.1-1.sarge3_sparc.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.
Les sommes MD5 des fichiers indiqués sont disponibles dans la nouvelle annonce de sécurité.