Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-02575

Опубликовано: 05 авг. 2010
Источник: fstec
CVSS2: 5.1
EPSS Средний

Описание

Множественные уязвимости пакета gnupg-agent операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux

Версия ПО

до 5 (Debian GNU/Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,1)

Возможные меры по устранению уязвимости

Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 5:
ppc:
gnupg2 - 2.0.9-3.1+lenny1
gnupg-agent - 2.0.9-3.1+lenny1
gpgsm - 2.0.9-3.1+lenny1
s390x:
gnupg-agent - 2.0.9-3.1+lenny1
gnupg2 - 2.0.9-3.1+lenny1
gpgsm - 2.0.9-3.1+lenny1
i686:
gpgsm - 2.0.9-3.1+lenny1
gnupg2 - 2.0.9-3.1+lenny1
gnupg-agent - 2.0.9-3.1+lenny1
arm:
gpgsm - 2.0.9-3.1+lenny1
gnupg-agent - 2.0.9-3.1+lenny1
gnupg2 - 2.0.9-3.1+lenny1
sparc:
gnupg-agent - 2.0.9-3.1+lenny1
gnupg2 - 2.0.9-3.1+lenny1
gpgsm - 2.0.9-3.1+lenny1
x86-64:
gnupg2 - 2.0.9-3.1+lenny1
gnupg-agent - 2.0.9-3.1+lenny1
gpgsm - 2.0.9-3.1+lenny1
armel:
gpgsm - 2.0.9-3.1+lenny1
gnupg2 - 2.0.9-3.1+lenny1
gnupg-agent - 2.0.9-3.1+lenny1
alpha:
gpgsm - 2.0.9-3.1+lenny1
gnupg-agent - 2.0.9-3.1+lenny1
gnupg2 - 2.0.9-3.1+lenny1
ia64:
gnupg2 - 2.0.9-3.1+lenny1
gpgsm - 2.0.9-3.1+lenny1
gnupg-agent - 2.0.9-3.1+lenny1
mips:
gnupg-agent - 2.0.9-3.1+lenny1
gnupg2 - 2.0.9-3.1+lenny1
gpgsm - 2.0.9-3.1+lenny1
mipsel:
gnupg2 - 2.0.9-3.1+lenny1
gpgsm - 2.0.9-3.1+lenny1
gnupg-agent - 2.0.9-3.1+lenny1
hppa:
gnupg-agent - 2.0.9-3.1+lenny1
gnupg2 - 2.0.9-3.1+lenny1
gpgsm - 2.0.9-3.1+lenny1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 94%
0.15103
Средний

5.1 Medium

CVSS2

Связанные уязвимости

CVSS3: 8.1
ubuntu
около 15 лет назад

Use-after-free vulnerability in kbx/keybox-blob.c in GPGSM in GnuPG 2.x through 2.0.16 allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via a certificate with a large number of Subject Alternate Names, which is not properly handled in a realloc operation when importing the certificate or verifying its signature.

redhat
около 15 лет назад

Use-after-free vulnerability in kbx/keybox-blob.c in GPGSM in GnuPG 2.x through 2.0.16 allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via a certificate with a large number of Subject Alternate Names, which is not properly handled in a realloc operation when importing the certificate or verifying its signature.

CVSS3: 8.1
nvd
около 15 лет назад

Use-after-free vulnerability in kbx/keybox-blob.c in GPGSM in GnuPG 2.x through 2.0.16 allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via a certificate with a large number of Subject Alternate Names, which is not properly handled in a realloc operation when importing the certificate or verifying its signature.

CVSS3: 8.1
debian
около 15 лет назад

Use-after-free vulnerability in kbx/keybox-blob.c in GPGSM in GnuPG 2. ...

CVSS3: 8.1
github
около 3 лет назад

Use-after-free vulnerability in kbx/keybox-blob.c in GPGSM in GnuPG 2.x through 2.0.16 allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via a certificate with a large number of Subject Alternate Names, which is not properly handled in a realloc operation when importing the certificate or verifying its signature.

EPSS

Процентиль: 94%
0.15103
Средний

5.1 Medium

CVSS2