Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-11080

Опубликовано: 10 фев. 2025
Источник: fstec
CVSS3: 2.7
CVSS2: 1.2
EPSS Низкий

Описание

Уязвимость программы для шифрования информации и создания электронных цифровых подписей GnuPG связана с недостаточной проверкой необычных или исключительных состояний. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании

Вендор

Canonical Ltd.
Red Hat Inc.
АО «СберТех»
Сообщество свободного программного обеспечения

Наименование ПО

Ubuntu
Red Hat Enterprise Linux
Platform V SberLinux OS Server
GNU Privacy Guard (GnuPG)

Версия ПО

20.04 LTS (Ubuntu)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
24.04 LTS (Ubuntu)
25.04 (Ubuntu)
10 (Red Hat Enterprise Linux)
9.1 (Platform V SberLinux OS Server)
до 2.5.5 (GNU Privacy Guard (GnuPG))

Тип ПО

Операционная система
Программное средство защиты

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 20.04 LTS
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
Canonical Ltd. Ubuntu 24.04 LTS
Canonical Ltd. Ubuntu 25.04
Red Hat Inc. Red Hat Enterprise Linux 10
АО «СберТех» Platform V SberLinux OS Server 9.1

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 1,2)
Низкий уровень опасности (базовая оценка CVSS 3.1 составляет 2,7)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://dev.gnupg.org/T7527
https://dev.gnupg.org/rG48978ccb4e20866472ef18436a32744350a65158
https://lists.gnupg.org/pipermail/gnupg-announce/2025q1/000491.html
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2025-30258
Для программных продуктов Ubuntu:
https://ubuntu.com/security/CVE-2025-30258
Компенсирующие меры:
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учётных записей пользователей;
- контроль журналов аудита кластера для отслеживания попыток эксплуатации уязвимости.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 5%
0.00023
Низкий

2.7 Low

CVSS3

1.2 Low

CVSS2

Связанные уязвимости

CVSS3: 2.7
ubuntu
8 месяцев назад

In GnuPG before 2.5.5, if a user chooses to import a certificate with certain crafted subkey data that lacks a valid backsig or that has incorrect usage flags, the user loses the ability to verify signatures made from certain other signing keys, aka a "verification DoS."

CVSS3: 2.7
redhat
8 месяцев назад

In GnuPG before 2.5.5, if a user chooses to import a certificate with certain crafted subkey data that lacks a valid backsig or that has incorrect usage flags, the user loses the ability to verify signatures made from certain other signing keys, aka a "verification DoS."

CVSS3: 2.7
nvd
8 месяцев назад

In GnuPG before 2.5.5, if a user chooses to import a certificate with certain crafted subkey data that lacks a valid backsig or that has incorrect usage flags, the user loses the ability to verify signatures made from certain other signing keys, aka a "verification DoS."

msrc
2 месяца назад

In GnuPG before 2.5.5, if a user chooses to import a certificate with certain crafted subkey data that lacks a valid backsig or that has incorrect usage flags, the user loses the ability to verify signatures made from certain other signing keys, aka a "verification DoS."

CVSS3: 2.7
debian
8 месяцев назад

In GnuPG before 2.5.5, if a user chooses to import a certificate with ...

EPSS

Процентиль: 5%
0.00023
Низкий

2.7 Low

CVSS3

1.2 Low

CVSS2