Во всех версиях GnuPG обнаружена (http://lists.gnupg.org/pipermail/gnupg-announce/2006q4/00024...) критическая проблема безопасности, позволяющая злоумышленнику выполнить свой код в системе в момент разбора зашифрованного сообщения или проверки цифровой подписи. В экстренном порядке выпущены новые версии GnuPG 1.4.6 и 2.0.2 (http://gnupg.org/) с исправлением указанной уязвимости.URL: http://secunia.com/advisories/23245/
Новость: http://www.opennet.me/opennews/art.shtml?num=9137
Ну зачем же так перевирать. 2.0.2 еще нету. рекомендуется патч к 2.0.1.
Читаем внимательно:If you are using GnuPG 2.0:
* Apply the attached patch against GnuPG 2.0.1.
* Or: Stop using gpg2 and gpgv2, install GnuPG 1.4.6 and use gpg and gpgv
instead.