Debian DLA-175-1:gnupg のセキュリティ更新

medium Nessus プラグイン ID 82160

概要

リモートの Debian ホストにセキュリティ更新がありません。

説明

複数の脆弱性が GNU プライバシーガードである GnuPG で発見されています:

CVE-2014-3591

エルガマル復号ルーチンがサイドチャネル攻撃を受けやすいことが、テルアビブ大学の研究者により発見されました。これに対処するために暗号テキスト隠蔽が有効にされています。ただし、これはエルガマル復号の性能に極めて大きな影響を与える可能性があります。

CVE-2015-0837

モジュール式累乗ルーチンである mpi_powm() がその内部の計算済みテーブルにアクセスするときに、データ依存タイミング変動によって起こるサイドチャネル攻撃の被害を受けやすくなっていました。

CVE-2015-1606

キーリング解析コードは、キーリングに属さない特定のパケットタイプを適切に拒否しませんでした。これにより、既に解放されたメモリへのアクセスが発生しました。これにより、細工されたキーリングファイルを介して、リモートの攻撃者がサービス拒否(クラッシュ)を引き起こす可能性があります。

旧安定版(oldstable)ディストリビューション(squeeze)では、これらの問題はバージョン 1.4.10-4+squeeze7 で修正されました。

安定版(stable)ディストリビューション(wheezy)に対して、これらの問題はバージョン 1.4.12-7+deb7u7 で修正されています。

gnupg パッケージをアップグレードすることを推奨します。

注:Tenable Network Security は、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2015/03/msg00012.html

https://packages.debian.org/source/squeeze-lts/gnupg

プラグインの詳細

深刻度: Medium

ID: 82160

ファイル名: debian_DLA-175.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2015/3/26

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.2

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS v3

リスクファクター: Medium

基本値: 5.9

現状値: 5.2

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:gnupg, p-cpe:/a:debian:debian_linux:gnupg-curl, p-cpe:/a:debian:debian_linux:gnupg-udeb, p-cpe:/a:debian:debian_linux:gpgv, p-cpe:/a:debian:debian_linux:gpgv-udeb, cpe:/o:debian:debian_linux:6.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/3/17

脆弱性公開日: 2019/11/20

参照情報

CVE: CVE-2014-3591, CVE-2015-0837, CVE-2015-1606

BID: 72609, 73064, 73066