CERTA-2006-AVI-267
Vulnerability from certfr_avis
Une vulnérabilité dans GnuPG permet à un utilisateur local de provoquer un déni de service ou d'exécuter du code arbitraire.
Description
Un manque de contrôle dans la taille du champ user ID d'un message GPG dans GnuPG permet à un utilisateur de provoquer un déni de service de l'application ou d'exécuter du code arbitraire par le biais d'un message construit de façon particulière. Cette action malveillante peut se faire localement, ou à distance, par le biais d'une application tierce comme un client de messagerie.
Solution
Les versions 1.4.4 (stable) et 1.9.21 (développement) de GnuPG corrigent le problème :
http://www.gnupg.org/download
None
Impacted products
References
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "GnuPG versions 1.4.3 et ant\u00e9rieures ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "GnuPG versions 1.9.20 et ant\u00e9rieures.",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nUn manque de contr\u00f4le dans la taille du champ user ID d\u0027un message GPG\ndans GnuPG permet \u00e0 un utilisateur de provoquer un d\u00e9ni de service de\nl\u0027application ou d\u0027ex\u00e9cuter du code arbitraire par le biais d\u0027un message\nconstruit de fa\u00e7on particuli\u00e8re. Cette action malveillante peut se faire\nlocalement, ou \u00e0 distance, par le biais d\u0027une application tierce comme\nun client de messagerie.\n\n## Solution\n\nLes versions 1.4.4 (stable) et 1.9.21 (d\u00e9veloppement) de GnuPG corrigent\nle probl\u00e8me :\n\n http://www.gnupg.org/download\n",
"cves": [
{
"name": "CVE-2006-3082",
"url": "https://www.cve.org/CVERecord?id=CVE-2006-3082"
}
],
"initial_release_date": "2006-06-29T00:00:00",
"last_revision_date": "2006-08-04T00:00:00",
"links": [
{
"title": "Liste des changements apport\u00e9s \u00e0 la version 1.4.4 de GnuPG :",
"url": "http://lists.gnupg.org/pipermail/gnupg-announce/2006q2/000226.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-1107 du 10 juillet 2006 :",
"url": "http://www.debian.org/security/2006/DSA-1107"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SGI 20060701-01-U du 20 juillet 2006 :",
"url": "ftp://patches.sgi.com/support/free/security/advisories/20060701-01-U.asc"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2006:0571 du 18 juillet 2006 :",
"url": "http://rhn.redhat.com/errata/RHSA-2006-0571"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Suse SUSE-SR:2006:015 du 30 juin 2006 :",
"url": "http://www.novell.com/linux/security/advisories/2006_38_security.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-1115 du 21 juillet 2006 :",
"url": "http://www.debian.org/security/2006/DSA-1115"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2006:110 du 29 juin 2006 :",
"url": "http://www.mandriva.com/security/advisories?name=MDKSA-2006:110"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-304-1 du 26 juin 2006 :",
"url": "http://www.ubuntu.com/usn/usn-304-1"
}
],
"reference": "CERTA-2006-AVI-267",
"revisions": [
{
"description": "version initiale ;",
"revision_date": "2006-06-29T00:00:00.000000"
},
{
"description": "pr\u00e9cision sur les risques associ\u00e9s ;",
"revision_date": "2006-07-06T00:00:00.000000"
},
{
"description": "ajout des r\u00e9f\u00e9rences au bulletins de s\u00e9curit\u00e9 Debian.",
"revision_date": "2006-07-24T00:00:00.000000"
},
{
"description": "ajout des r\u00e9f\u00e9rences au bulletins de s\u00e9curit\u00e9 RedHat, SGI, Suse et Ubuntu.",
"revision_date": "2006-08-04T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service local ou distant"
},
{
"description": "Ex\u00e9cution de code arbitraire"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans GnuPG permet \u00e0 un utilisateur local de provoquer\nun d\u00e9ni de service ou d\u0027ex\u00e9cuter du code arbitraire.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans GnuPG",
"vendor_advisories": [
{
"published_at": null,
"title": "Liste des changements apport\u00e9s \u00e0 la version 1.4.4 de GnuPG du 25 juin 2006",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.
Loading…
Loading…