PGP(Pretty Good Privacy)是一款由Network Associates维护的加密应用程序,可使用在多种Linux、Unix和Microsoft Windows操作系统下。 PGP对长文件名缺少正确检查,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击者,导致以当前用户权限执行任意指令或者导致口令泄露。 PGP在加密或者解密一个带有超长文件名的文件时,可导致PGP崩溃,远程攻击者可以建立一个加密文件,发送给目标用户,当用户使用PGP处理时可能导致以用户进程的权限在系统上执行任意指令。 攻击者可以构建类似如下的文件名: <196 bytes><eip><9 bytes><可读地址><29 bytes> 然后攻击者使用目标用户的公钥加密文件。在多数情况下,公钥一般包含使用PGP客户端软件的banner信息和相关的版本,这表示攻击者可以容易从PGP KEY服务器上找到受此漏洞影响的用户。 加密的档案可以通过Outlook附件形式发给目标用户,当用户打开长文件名的时候可导致缓冲区溢出发生。 在部分情况下,攻击者也可以在PGP被加密的恶意文件破坏后及在包含口令的内存被覆盖之前获得目标用户的口令。
PGP(Pretty Good Privacy)是一款由Network Associates维护的加密应用程序,可使用在多种Linux、Unix和Microsoft Windows操作系统下。 PGP对长文件名缺少正确检查,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击者,导致以当前用户权限执行任意指令或者导致口令泄露。 PGP在加密或者解密一个带有超长文件名的文件时,可导致PGP崩溃,远程攻击者可以建立一个加密文件,发送给目标用户,当用户使用PGP处理时可能导致以用户进程的权限在系统上执行任意指令。 攻击者可以构建类似如下的文件名: <196 bytes><eip><9 bytes><可读地址><29 bytes> 然后攻击者使用目标用户的公钥加密文件。在多数情况下,公钥一般包含使用PGP客户端软件的banner信息和相关的版本,这表示攻击者可以容易从PGP KEY服务器上找到受此漏洞影响的用户。 加密的档案可以通过Outlook附件形式发给目标用户,当用户打开长文件名的时候可导致缓冲区溢出发生。 在部分情况下,攻击者也可以在PGP被加密的恶意文件破坏后及在包含口令的内存被覆盖之前获得目标用户的口令。