GLSA 200503-29: GnuPG: OpenPGP protocol attack

Опасность:низкая
Заголовок:GnuPG: OpenPGP protocol attack
Дата:24.03.2005
Ошибки: #85547
ID:200503-29

Сводка

Automated systems using GnuPG may leak plaintext portions of an encrypted message.

Назначение

GnuPG is complete and free replacement for PGP, a tool for secure communication and data storage.

Уязвимые пакеты

Пакет Уязвимый Нетронутый Архитектура(ы)
app-crypt/gnupg < 1.4.1 >= 1.4.1 All supported architectures

Описание

A flaw has been identified in an integrity checking mechanism of the OpenPGP protocol.

Воздействие

An automated system using GnuPG that allows an attacker to repeatedly discover the outcome of an integrity check (perhaps by observing the time required to return a response, or via overly verbose error messages) could theoretically reveal a small portion of plaintext.

Обход

There is no known workaround at this time.

Решение

All GnuPG users should upgrade to the latest version:

    # emerge --sync
    # emerge --ask --oneshot --verbose ">=app-crypt/gnupg-1.4.1"

Ссылки

Наличие

Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security: http://security.gentoo.org/glsa/glsa-200503-29.xml

Опасения?

Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.

Лицензия

Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.

Спасибо!