Vulnerabilitas in LibKSBA ducens ad supplicium in codice S/MIME processus in GnuPG

In bibliotheca LibKSBA, a GnuPG incepta et munera praebens operandi cum libellorum X.509 evoluta, vulnerabilitas critica notata est (CVE-2022-3515), ducens ad integram redundantiam et scribens notitias arbitrarias ultra quiddam partita cum parsing. ASN.1 structurae in S/MIME, X. 509 et CMS adhibitae. Problema aggravatur eo quod Bibliotheca Libksba in sarcina GnuPG adhibita et vulnerabilitas ad supplicium ab oppugnatore remotum ducere potest, cum GnuPG (gpgsm) processuum notitia e lima vel electronicis nuntiis utente S/MIME encryptae vel signatae datae sunt. In casu simplicissimo, victimam oppugnare utentem clientem electronicum sustentantem GnuPG et S/MIME, satis est litteras speciales designatas mittere.

In vulnerabilitas etiam adhiberi potest ut servientibus dirmngr oppugnandis qui download et parse testimonium revocationis tabulae (CRLs) sunt et testimonium comprobandum adhibitum in TLS. Impugnatio dirmngr peragi potest e servo interretiali ab oppugnatore regente, per reditum CRLs vel testimoniales specialiter designatorum. Notatur res publicas praesto gpgsm et dirmngr nondum cognitas esse, sed vulnerabilitas typica est et nihil impedit, quominus idoneos oppugnatores ad rem suam conficiant.

vulnerabilitas in Libksba 1.6.2 emissio fixa et in GnuPG 2.3.8 binaria aedificata. In distributionibus Linux, bibliotheca Libksba ut dependentia separatim suppleri solet, et in Fenestra aedificata in sarcinam institutionis principalem cum GnuPG aedificatur. Post renovationem, memento processus background sileo cum imperio "gpgconf - omnes" occidere. Ad reprimendam praesentiam problematis in output iussionis "gpgconf-show-versionis", potes lineam "KSBA ...." aestimare, quae versionem saltem 1.6.2 indicare debet.

Renovationes distributionum nondum dimissae sunt, sed in paginas disponibilitatem indagare potes: Debian, Ubuntu, Gentoo, REL, SUSE, Arch, FreeBSD. Adest etiam vulnerabilitas in fasciculis MSI et AppImage cum GnuPG VS-Desktop et in Gpg4win.

Source: opennet.ru

Add a comment