GnuPG是基于OpenPGP标准的PGP加密、解密、签名工具。 GnuPG在处理畸形的文件时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞在用户机器上执行任意指令。 的make_printable_string()函数可能返回大于所预期的NAMELEN长度的字符串,导致openfile.c文件的ask_outfile_name()函数中可能会出现缓冲区溢出。如果使用了交互模式的话,则诱骗用户处理特制的文件就会触发这个漏洞,导致执行任意指令。
GnuPG是基于OpenPGP标准的PGP加密、解密、签名工具。 GnuPG在处理畸形的文件时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞在用户机器上执行任意指令。 的make_printable_string()函数可能返回大于所预期的NAMELEN长度的字符串,导致openfile.c文件的ask_outfile_name()函数中可能会出现缓冲区溢出。如果使用了交互模式的话,则诱骗用户处理特制的文件就会触发这个漏洞,导致执行任意指令。