Risque
- Exécution de code arbitraire ;
- déni de service local ou distant.
Systèmes affectés
- GnuPG versions 1.4.3 et antérieures ;
- GnuPG versions 1.9.20 et antérieures.
Résumé
Une vulnérabilité dans GnuPG permet à un utilisateur local de provoquer un déni de service ou d'exécuter du code arbitraire.
Description
Un manque de contrôle dans la taille du champ user ID d'un message GPG dans GnuPG permet à un utilisateur de provoquer un déni de service de l'application ou d'exécuter du code arbitraire par le biais d'un message construit de façon particulière. Cette action malveillante peut se faire localement, ou à distance, par le biais d'une application tierce comme un client de messagerie.
Solution
Les versions 1.4.4 (stable) et 1.9.21 (développement) de GnuPG corrigent le problème :
http://www.gnupg.org/download
Documentation
- Liste des changements apportés à la version 1.4.4 de GnuPG :
http://lists.gnupg.org/pipermail/gnupg-announce/2006q2/000226.html
- Bulletin de sécurité Mandriva MDKSA-2006:110 du 29 juin 2006 :
http://www.mandriva.com/security/advisories?name=MDKSA-2006:110
- Bulletin de sécurité Debian DSA-1107 du 10 juillet 2006 :
http://www.debian.org/security/2006/DSA-1107
- Bulletin de sécurité Debian DSA-1115 du 21 juillet 2006 :
http://www.debian.org/security/2006/DSA-1115
- Bulletin de sécurité RedHat RHSA-2006:0571 du 18 juillet 2006 :
http://rhn.redhat.com/errata/RHSA-2006-0571
- Bulletin de sécurité SGI 20060701-01-U du 20 juillet 2006 :
ftp://patches.sgi.com/support/free/security/advisories/20060701-01-U.asc
- Bulletin de sécurité Suse SUSE-SR:2006:015 du 30 juin 2006 :
http://www.novell.com/linux/security/advisories/2006_38_security.html
- Bulletin de sécurité Ubuntu USN-304-1 du 26 juin 2006 :
http://www.ubuntu.com/usn/usn-304-1
- Référence CVE CVE-2006-3082 :
https://www.cve.org/CVERecord?id=CVE-2006-3082