Er zijn twee ernstige lekken in GNU Privacy Guard software (GnuPG) ontdekt die door aanvallers misbruikt kunnen worden om bepaalde security restricties te omzeilen. Het oudste lek, dat al op 15 februari gepatcht werd, zorgde ervoor dat "automated signature checkers" gedownloade bestanden als veilig beschouwden, ook al was de handtekening van het bestand vervalst.
Het tweede lek gaat om het gebruik van GPG om digitale handtekeningen te controleren. Een aanvaller kan door het lek extra willekeurige data aan een getekend bericht toevoegen, zonder dat dit invloed heeft op de getekende status van het bericht. Dit kan bijvoorbeeld gebruikt worden om een getekende advisory via e-mail te versturen of de digitale handtekening van software updates te vervalsen.
Het "Unsigned Data Injection Detection" lek is aanwezig in alle versies voor 1.4.2.2. Versie 1.9.x (development branch) is niet kwetsbaar, tenzij het "deprecated gpg" gebruikt wordt. Gebruikers wordt aangeraden om te upgraden naar 1.4.2.2. of nieuwer.
Update: tekst aangepast
Deze posting is gelocked. Reageren is niet meer mogelijk.