Menü
Security

Pufferüberlauf in Verschlüsselungssoftware GnuPG

vorlesen Drucken Kommentare lesen 80 Beiträge

Werner Koch vom GnuPG-Projekt hat einen Pufferüberlauf in allen Versionen der Verschlüsselungssoftware GnuPG entdeckt. Im interaktiven Modus können Angreifer dadurch GnuPG abstürzen lassen, möglicherweise können sie auch eingeschleusten Code ausführen.

Der Fehler wurde Kochs Meldung zufolge schon 1999 in die Codebasis eingeführt. Die fehlerhafte Routine kopiert die Ausgabe einer Funktion zum Umformatieren und Ausfiltern möglicherweise schädlicher Zeichen in einen unter Umständen zu kleinen Puffer. GnuPG nutzt die Routine jedoch nur im interaktiven Modus. Programme zum Ent- und Verschlüsseln von E-Mails in Mailprogrammen nutzen üblicherweise den Batchmodus und können den Fehler daher nicht auslösen.

Betroffen sind offenbar alle GnuPG einschließlich der aktuellen Version 1.4 und 2.0. In der Fehlermeldung stellt Koch einen Quellcode-Patch bereit, mit dem Selbstkompilierer das Problem beheben können. Die Linuxdistributoren dürften in Kürze ebenfalls mit aktualisierten Paketen folgen.

Siehe dazu auch:

(dmk)