CERTA-2008-AVI-172
Vulnerability from certfr_avis
Une vulnérabilité a été découverte dans le logiciel GnuPG. Cette vulnérabilité peut être exploitée à distance afin de réaliser un déni de service ou d'exécuter du code arbitraire.
Description
Une vulnérabilité a été découverte dans le logiciel GnuPG. Cette vulnérabilité due à une erreur dans la gestion de clefs, lorsque celles-ci disposent de numéros d'identification dupliqués, provoquant une corruption de la mémoire.
Cette vulnérabilité peut être exploitée par un utilisateur malintentionné afin de réaliser un déni de service, ou d'exécuter du code arbitraire, à partir de la machine, ou via un serveur de clefs distant.
Solution
Mettre à jour vers les versions 1.4.8 ou 2.0.8 (cf. Documentation).
NoneImpacted products
References
| Title | Publication Time | Tags | ||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "GnuPG / gpg versions ant\u00e9rieures \u00e0 la version 1.4.9 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "GnuPG / gpg versions ant\u00e9rieures \u00e0 la version 2.0.9.",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans le logiciel GnuPG. Cette\nvuln\u00e9rabilit\u00e9 due \u00e0 une erreur dans la gestion de clefs, lorsque\ncelles-ci disposent de num\u00e9ros d\u0027identification dupliqu\u00e9s, provoquant\nune corruption de la m\u00e9moire.\n\nCette vuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e par un utilisateur\nmalintentionn\u00e9 afin de r\u00e9aliser un d\u00e9ni de service, ou d\u0027ex\u00e9cuter du\ncode arbitraire, \u00e0 partir de la machine, ou via un serveur de clefs\ndistant.\n\n## Solution\n\nMettre \u00e0 jour vers les versions 1.4.8 ou 2.0.8 (cf. Documentation).\n",
"cves": [
{
"name": "CVE-2008-1530",
"url": "https://www.cve.org/CVERecord?id=CVE-2008-1530"
}
],
"initial_release_date": "2008-04-02T00:00:00",
"last_revision_date": "2008-04-02T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 de l\u0027oCERT num\u00e9ro 2008-01 :",
"url": "http://www.ocert.org/advisories/ocert-2008-1.html"
},
{
"title": "Annonce de mise \u00e0 jour GnuPG du 26 mars 2008 :",
"url": "ftp://ftp.gnupg.org/gcrypt/gnupg"
},
{
"title": "Annonce de mise \u00e0 jour GnuPG du 26 mars 2008 :",
"url": "http://lists.gnupg.org/pipermail/gnupg-announce/2008q1/000272.html"
}
],
"reference": "CERTA-2008-AVI-172",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2008-04-02T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans le logiciel GnuPG. Cette\nvuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e \u00e0 distance afin de r\u00e9aliser un d\u00e9ni de\nservice ou d\u0027ex\u00e9cuter du code arbitraire.\n",
"title": "Vuln\u00e9rabilit\u00e9 du logiciel GnuPG",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de mise \u00e0 jour GnuPG du 26 mars 2008",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.
Loading…
Loading…