Ubuntu 14.04 LTS:GnuPG 漏洞 (USN-2554-1)

medium Nessus 插件 ID 82526

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

Daniel Genkin、Lev Pachmanov、Itamar Pipman 和 Eran Tromer 发现 GnuPG 容易遭受通过物理边信道进行的攻击。本地攻击者可利用此攻击恢复私钥。(CVE-2014-3591)

Daniel Genkin、Adi Shamir 和 Eran Tromer 发现 GnuPG 容易遭受通过物理边信道进行的攻击。本地攻击者可利用此攻击恢复私钥。
(CVE-2015-0837)

Hanno Bock 发现 GnuPG 未正确处理某些畸形 keyring。如果用户或自动化系统受到诱骗打开畸形 keyring,远程攻击者可利用此问题造成 GnuPG 崩溃,从而导致拒绝服务或者可能执行任意代码。(CVE-2015-1606、CVE-2015-1607)

此外,此更新还会通过验证 keyserver 返回的密钥是否与请求的密钥匹配,改善了 GnuPG 安全。

请注意,Tenable Network Security 已直接从 Ubuntu 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-2554-1

插件详情

严重性: Medium

ID: 82526

文件名: ubuntu_USN-2554-1.nasl

版本: 1.17

类型: local

代理: unix

发布时间: 2015/4/2

最近更新时间: 2024/8/28

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.2

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2015-0837

CVSS v3

风险因素: Medium

基本分数: 5.9

时间分数: 5.2

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:gpgsm, p-cpe:/a:canonical:ubuntu_linux:gnupg-curl, p-cpe:/a:canonical:ubuntu_linux:gpgv, p-cpe:/a:canonical:ubuntu_linux:scdaemon, p-cpe:/a:canonical:ubuntu_linux:gnupg-agent, p-cpe:/a:canonical:ubuntu_linux:gpgv2, p-cpe:/a:canonical:ubuntu_linux:gpgv-udeb, p-cpe:/a:canonical:ubuntu_linux:gnupg2, p-cpe:/a:canonical:ubuntu_linux:gnupg, p-cpe:/a:canonical:ubuntu_linux:gnupg-udeb

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

易利用性: No known exploits are available

补丁发布日期: 2015/4/1

漏洞发布日期: 2014/10/10

参考资料信息

CVE: CVE-2014-3591, CVE-2014-5270, CVE-2015-0837, CVE-2015-1606, CVE-2015-1607

BID: 69164, 72609, 72610, 73064, 73066

USN: 2554-1