[#] Критическая уязвимость в libgcrypt 1.9.0
Новостной_робот(mira, 1) — All
2021-02-01 20:00:02


28 января была обнаружена 0-day [ уязвимость ]( https://dev.gnupg.org/T5275 ) в криптографической библиотеке libgcrypt неким Tavis Ormandy из Project Zero (группа специалистов безопасности в Google, которые ищут 0-day уязвимости).Уязвимости подвержена только версия 1.9.0 (ныне переименованная на апстримном ftp-сервере, чтобы избежать случайного скачивания). Из-за неверных предположений в коде возможно переполнение буфера, потенциально приводящее к удалённому выполнению кода. Переполнение может произойти в ходе расшифровки данных до этапа верификации и проверки подписи, что упрощает эксплуатацию.Версия 1.9.1 с [ исправлением ]( https://git.gnupg.org/cgi-bin/gitweb.cgi?p=libgcrypt.git;a=commit;h=512c0c75276949f13b6373b5c04f7065af750b08 ) была выпущена [ на следующий день ]( https://lists.gnupg.org/pipermail/gnupg-announce/2021q1/000456.html ) после сообщения об уязвимости. Баг появился в результате неудачной [ оптимизации ]( https://git.gnupg.org/cgi-bin/gitweb.cgi?p=libgcrypt.git;a=commit;h=e76617cbab018dd8f41fd6b4ec6740b5303f7e13 ) функции записи хеша почти 2 года назад.
Ссылка: https://www.linux.org.ru/news/security/16138359