Bulletin d'alerte Debian
DSA-3184-1 gnupg -- Mise à jour de sécurité
- Date du rapport :
- 12 mars 2015
- Paquets concernés :
- gnupg
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le système de suivi des bogues Debian : Bogue 778652.
Dans le dictionnaire CVE du Mitre : CVE-2014-3591, CVE-2015-0837, CVE-2015-1606. - Plus de précisions :
-
Plusieurs vulnérabilités ont été découvertes dans GnuPG (
GNU Privacy Guard
) :- CVE-2014-3591
La routine de déchiffrement Elgamal était vulnérable à une attaque par canal auxiliaire découverte par des chercheurs de l'université de Tel Aviv. L'aveuglement par ciphertext a été activé pour contrer cela. Veuillez noter que cela pourrait avoir un impact important sur les performances du déchiffrement Elgamal.
- CVE-2015-0837
La routine d'exponentiation modulaire mpi_powm() était vulnérable à une attaque par canal auxiliaire causée par des variations de temps dépendant des données lors de l'accès à sa table précalculée interne.
- CVE-2015-1606
Le code analysant le trousseau de clés ne rejetait pas correctement certains types de paquet n'appartenant pas à un trousseau, ce qui causait un accès à de la mémoire déjà libérée. Cela pourrait permettre à des attaquants distants de provoquer un déni de service (plantage) grâce à des fichiers de trousseau contrefaits.
Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.4.12-7+deb7u7.
Pour la prochaine distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.4.18-7.
Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.4.18-7.
Nous vous recommandons de mettre à jour vos paquets gnupg.
- CVE-2014-3591