Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / GnuPG 远程内存破坏漏洞

发布日期:2013-01-02
更新日期:2013-01-05受影响系统:
GnuPG GnuPG <= 1.4.12
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 57102
 CVE(CAN) ID: CVE-2012-6085
 
GnuPG是基于OpenPGP标准的PGP加密、解密、签名工具。
 
GnuPG 1.4.13之前版本在导入公钥时,存在内存访问破坏和公钥数据库破坏漏洞,攻击者可使用恶意构造的公钥进行攻击,从而执行任意代码或破坏数据库。
 
<*来源:KB Sriram (kbsriram@gmail.com)
 
 链接:https://bugzilla.RedHat.com/show_bug.cgi?id=CVE-2012-6085
 *>建议:
--------------------------------------------------------------------------------
厂商补丁:
 
GnuPG
 -----
 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
 
http://www.gnupg.org/MoinMoin wiki目录遍历漏洞Cisco Unified IP Phone 7900 Series CNU内核本地权限提升漏洞相关资讯      GnuPG安全漏洞  本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款