Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - GnuPG : buffer overflow de gpgme

août 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer un buffer overflow dans gpgme de
GnuPG, afin de mener un déni de service, et éventuellement
d’exécuter du code.

Produits concernés : GnuPG

Gravité : 1/4

Date création : 31/07/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit GnuPG contient un outil gpgme utilisé notamment pour la
signature de courriers.

Cependant, les variables indiquant la taille d’un tampon alloué
dynamiquement et les variables utilisées pour l’allocation
proprement dite ne sont pas cohérentes. La taille du tampon ne
correspond donc pas à la taille des données effectivement
manipulées.

Un attaquant peut donc provoquer un buffer overflow dans gpgme de
GnuPG, afin de mener un déni de service, et éventuellement
d’exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/GnuPG-buffer-overflow-de-gpgme-15114


Voir les articles précédents

    

Voir les articles suivants