В GnuPG версий <1.4.2.2 обнаружена ошибка, позволяющая злоумышленнику добавить в корректно подписанный файл произвольные данные так, что он пройдет проверку GnuPG. Уязвимость не распространяется на подписи, содержащиеся в отдельных от подписанных файлах. Всем предлагается срочно обновиться до GnuPG-1.4.2.2
Ответ на:
комментарий
от kbps
Ответ на:
комментарий
от anonymous
Ответ на:
комментарий
от kbps
Ответ на:
комментарий
от anonymous
Ответ на:
комментарий
от geek
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Новости Уязвимость в GnuPG (2022)
- Новости Уязвимость в web-сервере thttpd (2003)
- Новости Уязвимость в GnuPG (2018)
- Новости Критическая уязвимость в Xpdf (2007)
- Новости Критическая уязвимость в ISC dhclient (2009)
- Новости Переполнение буфера в Gaim (2004)
- Новости Дырка в PGP (2001)
- Новости Gentoo: Oops! удаленное выполнение кода (2005)
- Новости Выполнение произвольного кода в MPlayer (2005)
- Новости Courier-IMAP Remote Format String Vulnerability (2004)