URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 36169
[ Назад ]

Исходное сообщение
"OpenNews: Удаленное переполнение буфера в GnuPG"

Отправлено opennews , 07-Дек-06 17:15 
Во всех версиях GnuPG  обнаружена (http://lists.gnupg.org/pipermail/gnupg-announce/2006q4/00024...) критическая проблема безопасности, позволяющая злоумышленнику выполнить свой код в системе в момент разбора зашифрованного сообщения или проверки цифровой подписи.  В экстренном порядке выпущены новые версии GnuPG 1.4.6 и  2.0.2 (http://gnupg.org/) с исправлением указанной уязвимости.

URL: http://secunia.com/advisories/23245/
Новость: http://www.opennet.me/opennews/art.shtml?num=9137


Содержание

Сообщения в этом обсуждении
"Удаленное переполнение буфера в GnuPG"
Отправлено Аноним , 07-Дек-06 17:15 
Ну зачем же так перевирать. 2.0.2 еще нету. рекомендуется патч к 2.0.1.
Читаем внимательно:

If you are using GnuPG 2.0:

* Apply the attached patch against GnuPG 2.0.1.

* Or: Stop using gpg2 and gpgv2, install GnuPG 1.4.6 and use gpg and gpgv
   instead.