安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
GnuPG多个内存破坏漏洞
发布日期:
2014-12-31
更新日期:
2015-01-04
受影响系统:
GnuPG Gnupg2 2.0.26
描述:
Gnupg2是GNU加密程式。
Gnupg2 2.0.26及更早版本在实现上存在多个安全漏洞,恶意用户可利用这些漏洞执行任意代码。"p12_build()" 函数(sm/minip12.c)存在双重释放漏洞,可破坏内存;"cmd_readkey()"函数(scd/command.c) 存在双重释放漏洞,可破坏内存;"ldapserver_parse_one()"函数(dirmngr/ldapserver.c)及"parse_keyserver_line()"函数(sm/gpgsm.c)存在双重释放漏洞,可破坏内存。
<*来源:Joshua Rogers
链接:
http://secunia.com/advisories/61939/
*>
建议:
厂商补丁:
GnuPG
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.gnupg.org/
Joshua Rogers:
https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=773472
https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=773471
https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=773523
https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=773473
GnuPG GIT:
http://git.gnupg.org/cgi-bin/gitweb.cgi?p=gnupg.git;a=commit;h=ed8383c618e124cfa708c9ee87563fcdf2f4649c
http://git.gnupg.org/cgi-bin/gitweb.cgi?p=gnupg.git;a=commit;h=b0b3803e8c2959dd67ca96debc54b5c6464f0d41
http://git.gnupg.org/cgi-bin/gitweb.cgi?p=gnupg.git;a=commit;h=abd5f6752d693b7f313c19604f0723ecec4d39a6
浏览次数:
2670
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客