Buffer-Overflow-Lücke in GnuPG geschlossen
Betroffen waren die aktuellen Versionen zwischen 1.4.3 und 1.9.20 des GNU Privacy Guard (GnuPG). Der Angriff wurde durch einen unterdimensionierten Memory Buffer ermöglicht.
Die neuesten Version von GnuPG sind gegen den Angriff immun, mit aktualisierten Paketen für verbreitete Distributionen ist im Laufe dieser Woche zu rechnen. (Thomas Wittmann/mje)
Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.
Links zum Thema IT-Sicherheit |
Angebot |
---|---|
Bookshop |
|
eBooks (50 % Preisvorteil) |
|
Software-Shop |