Vigil@nce - GnuPG : buffer overflow de gpgme
août 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut provoquer un buffer overflow dans gpgme de
GnuPG, afin de mener un déni de service, et éventuellement
d’exécuter du code.
Produits concernés : GnuPG
Gravité : 1/4
Date création : 31/07/2014
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit GnuPG contient un outil gpgme utilisé notamment pour la
signature de courriers.
Cependant, les variables indiquant la taille d’un tampon alloué
dynamiquement et les variables utilisées pour l’allocation
proprement dite ne sont pas cohérentes. La taille du tampon ne
correspond donc pas à la taille des données effectivement
manipulées.
Un attaquant peut donc provoquer un buffer overflow dans gpgme de
GnuPG, afin de mener un déni de service, et éventuellement
d’exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/GnuPG-buffer-overflow-de-gpgme-15114