Pufferüberlauf in Verschlüsselungssoftware GnuPG

Durch einen Pufferüberlauf in allen GnuPG-Versionen können Angreifer im interaktiven Modus das Programm abstürzen lassen, möglicherweise können sie auch Code einschleusen.

In Pocket speichern vorlesen Druckansicht 80 Kommentare lesen
Lesezeit: 1 Min.
Von

Werner Koch vom GnuPG-Projekt hat einen Pufferüberlauf in allen Versionen der Verschlüsselungssoftware GnuPG entdeckt. Im interaktiven Modus können Angreifer dadurch GnuPG abstürzen lassen, möglicherweise können sie auch eingeschleusten Code ausführen.

Der Fehler wurde Kochs Meldung zufolge schon 1999 in die Codebasis eingeführt. Die fehlerhafte Routine kopiert die Ausgabe einer Funktion zum Umformatieren und Ausfiltern möglicherweise schädlicher Zeichen in einen unter Umständen zu kleinen Puffer. GnuPG nutzt die Routine jedoch nur im interaktiven Modus. Programme zum Ent- und Verschlüsseln von E-Mails in Mailprogrammen nutzen üblicherweise den Batchmodus und können den Fehler daher nicht auslösen.

Betroffen sind offenbar alle GnuPG einschließlich der aktuellen Version 1.4 und 2.0. In der Fehlermeldung stellt Koch einen Quellcode-Patch bereit, mit dem Selbstkompilierer das Problem beheben können. Die Linuxdistributoren dürften in Kürze ebenfalls mit aktualisierten Paketen folgen.

Siehe dazu auch:

(dmk)