Delicious Digg Facebook Favorites More Stumbleupon Twitter

Vigil@nce – GnuPG : buffer overflow de gpgme

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer un buffer overflow dans gpgme de GnuPG, afin de mener un déni de service, et éventuellement d’exécuter du code.

Produits concernés : GnuPG

Gravité : 1/4

Date création : 31/07/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit GnuPG contient un outil gpgme utilisé notamment pour la signature de courriers.

Cependant, les variables indiquant la taille d’un tampon alloué dynamiquement et les variables utilisées pour l’allocation proprement dite ne sont pas cohérentes. La taille du tampon ne correspond donc pas à la taille des données effectivement manipulées.

Un attaquant peut donc provoquer un buffer overflow dans gpgme de GnuPG, afin de mener un déni de service, et éventuellement d’exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/G…

Source: Global Security Mag

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.