blob: ee8df0bb65c1d7c8c21523c709095dafc3ebcb03 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
|
#use wml::debian::translation-check translation="0157ea5d3a211b732fb02be8d748ecc3f9558242"
<define-tag description>printf フォーマット攻撃</define-tag>
<define-tag moreinfo>
Debian GNU/Linux 2.2 で配布された GnuPG (GNU Privacy Guard, OpenPGP
の実装) には二つの問題があります。
<ol>
<li>fish stiqz さんにより、do_get 関数中に printf
フォーマット攻撃の弱点があることが bugtraq に報告されました。
この関数ではファイル名を含んだプロンプトを出力しますが、その際に printf
フォーマット攻撃かどうかのチェックをしないで復号化を行ってしまっています。
この問題は特別に作成されたファイル名のファイルを復号化させることによって攻撃可能です。
<li>二番目の問題は機密鍵の読み込みに関するものです。gnupg
が秘密鍵を読み込んだ場合、すぐにそれに対応した公開鍵が生成されますが、
それを完全に信頼できるものとして確認をとらずに信頼関係(鍵束)の更新を行ってしまっています。
これを修正するため、秘密鍵を読み込む際には特別のオプションを与えなければならないように仕様が変更されました。
</ol>
<p>どちらの問題もバージョン 1.0.6-0potato1 で修正されました。
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-061.data"
|