GnuPG多个内存破坏漏洞


发布日期:2014-12-31
更新日期:2015-01-04

受影响系统:
GnuPG Gnupg2 2.0.26
描述:
Gnupg2是GNU加密程式。

Gnupg2 2.0.26及更早版本在实现上存在多个安全漏洞,恶意用户可利用这些漏洞执行任意代码。"p12_build()" 函数(sm/minip12.c)存在双重释放漏洞,可破坏内存;"cmd_readkey()"函数(scd/command.c) 存在双重释放漏洞,可破坏内存;"ldapserver_parse_one()"函数(dirmngr/ldapserver.c)及"parse_keyserver_line()"函数(sm/gpgsm.c)存在双重释放漏洞,可破坏内存。

<*来源:Joshua Rogers
 
  链接:http://secunia.com/advisories/61939/
 *>

建议:
厂商补丁:

GnuPG
 -----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.gnupg.org/

 Joshua Rogers:
https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=773472
https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=773471
https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=773523
https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=773473

 GnuPG GIT:
http://git.gnupg.org/cgi-bin/gitweb.cgi?p=gnupg.git;a=commit;h=ed8383c618e124cfa708c9ee87563fcdf2f4649c
http://git.gnupg.org/cgi-bin/gitweb.cgi?p=gnupg.git;a=commit;h=b0b3803e8c2959dd67ca96debc54b5c6464f0d41
http://git.gnupg.org/cgi-bin/gitweb.cgi?p=gnupg.git;a=commit;h=abd5f6752d693b7f313c19604f0723ecec4d39a6

本文永久更新链接地址:

相关内容

    暂无相关文章