GnuPG හි S/MIME සැකසීමේදී කේත ක්‍රියාත්මක කිරීමට තුඩු දෙන LibKSBA හි අවදානම

GnuPG ව්‍යාපෘතිය මගින් සංවර්ධනය කරන ලද සහ X.509 සහතික සමඟ වැඩ කිරීම සඳහා කාර්යයන් සපයන LibKSBA පුස්තකාලයේ, තීරණාත්මක අවදානමක් හඳුනාගෙන ඇත (CVE-2022-3515), එය පූර්ණ සංඛ්‍යා පිටාර ගැලීමකට තුඩු දෙන අතර විග්‍රහ කිරීමේදී වෙන් කර ඇති බෆරයට ඔබ්බෙන් අත්තනෝමතික දත්ත ලිවීමට හේතු වේ. ASN.1 ව්‍යුහයන් S/MIME, X.509 සහ CMS හි භාවිතා වේ. GnuPG පැකේජය තුළ Libksba පුස්තකාලය භාවිතා කර ඇති නිසා ගැටළුව උග්‍ර වන අතර GnuPG (gpgsm) S/MIME භාවිතයෙන් ගොනු හෝ විද්‍යුත් තැපැල් පණිවිඩ වලින් සංකේතනය කළ හෝ අත්සන් කළ දත්ත ක්‍රියාවට නංවන විට ප්‍රහාරකයෙකු විසින් දුරස්ථ කේත ක්‍රියාත්මක කිරීමට අවදානමක් ඇති විය හැක. සරලම අවස්ථාවෙහිදී, GnuPG සහ S/MIME සඳහා සහය දක්වන විද්‍යුත් තැපැල් සේවාදායකයක් භාවිතයෙන් වින්දිතයෙකුට පහර දීමට, විශේෂයෙන් නිර්මාණය කරන ලද ලිපියක් යැවීම ප්‍රමාණවත් වේ.

සහතික අවලංගු කිරීමේ ලැයිස්තු (CRLs) බාගත කර විග්‍රහ කරන සහ TLS හි භාවිතා වන සහතික සත්‍යාපනය කරන dirmngr සේවාදායකයන්ට ප්‍රහාර එල්ල කිරීමට ද අවදානම්භාවය භාවිතා කළ හැක. විශේෂයෙන් නිර්මාණය කර ඇති CRL හෝ සහතික ආපසු ලබා දීම හරහා ප්‍රහාරකයෙකු විසින් පාලනය කරනු ලබන වෙබ් සේවාදායකයකින් dirmngr වෙත ප්‍රහාරයක් සිදු කළ හැක. gpgsm සහ dirmngr සඳහා ප්‍රසිද්ධියේ ලබා ගත හැකි සූරාකෑම් තවමත් හඳුනාගෙන නොමැති බව සටහන් කර ඇත, නමුත් අවදානම සාමාන්‍ය වන අතර සුදුසුකම් ලත් ප්‍රහාරකයන්ට තනිවම සූරාකෑමක් සූදානම් කිරීමෙන් කිසිවක් වළක්වන්නේ නැත.

Libksba 1.6.2 නිකුතුවේ සහ GnuPG 2.3.8 ද්විමය ගොඩනැගීම්වල අවදානම නිරාකරණය කර ඇත. Linux බෙදාහැරීම්වලදී, Libksba පුස්තකාලය සාමාන්‍යයෙන් සපයනු ලබන්නේ වෙනම පරායත්තයක් ලෙස වන අතර Windows builds මත එය GnuPG සමඟින් ප්‍රධාන ස්ථාපන පැකේජය තුළට ගොඩනගා ඇත. යාවත්කාලීන කිරීමෙන් පසුව, "gpgconf -kill all" විධානය සමඟ පසුබිම් ක්රියාවලීන් නැවත ආරම්භ කිරීමට මතක තබා ගන්න. “gpgconf –show-versions” විධානයේ ප්‍රතිදානයේ ගැටලුවක් තිබේදැයි පරීක්ෂා කිරීම සඳහා, ඔබට “KSBA ....” රේඛාව ඇගයීමට ලක් කළ හැකිය, එය අවම වශයෙන් 1.6.2 අනුවාදයක් දැක්විය යුතුය.

බෙදාහැරීම් සඳහා යාවත්කාලීන තවමත් නිකුත් කර නැත, නමුත් ඔබට ඒවායේ ඇති බව පිටු මත නිරීක්ෂණය කළ හැක: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD. GnuPG VS-Desktop සමඟ MSI සහ AppImage පැකේජවල සහ Gpg4win හි ද අවදානම පවතී.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න