Vulnerabilidad en kbxkeybox-blob.c en GPGSM de GnuPG v2.x hasta v2.0.16 (CVE-2010-2547)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-416
Utilización después de liberación
Fecha de publicación:
05/08/2010
Última modificación:
11/04/2025
Descripción
Vulnerabilidad de uso después de la liberación (use-after-free) en kbx/keybox-blob.c en GPGSM de GnuPG v2.x hasta v2.0.16 permite a atacantes remotos causar una denegación de servicio (caída del sistema) y posiblemente ejecutar código de su elección mediante un certificado con un gran número de Subject Alternate Names, que no es manejado de forma adecuada en una operación realloc cuando se importa el certificado o se verifica su firma.
Impacto
Puntuación base 3.x
8.10
Gravedad 3.x
ALTA
Puntuación base 2.0
5.10
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:gnupg:gnupg:*:*:*:*:*:*:*:* | 2.0.0 (incluyendo) | 2.0.16 (incluyendo) |
cpe:2.3:o:fedoraproject:fedora:13:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:5.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.fedoraproject.org/pipermail/package-announce/2010-August/044935.html
- http://lists.gnupg.org/pipermail/gnupg-announce/2010q3/000302.html
- http://lists.opensuse.org/opensuse-security-announce/2010-11/msg00001.html
- http://secunia.com/advisories/38877
- http://secunia.com/advisories/40718
- http://secunia.com/advisories/40841
- http://slackware.com/security/viewer.php?l=slackware-security&y=2010&m=slackware-security.462008
- http://wiki.rpath.com/wiki/Advisories:rPSA-2010-0076
- http://www.debian.org/security/2010/dsa-2076
- http://www.mandriva.com/security/advisories?name=MDVSA-2010%3A143
- http://www.securityfocus.com/bid/41945
- http://www.securitytracker.com/id?1024247=
- http://www.vupen.com/english/advisories/2010/1931
- http://www.vupen.com/english/advisories/2010/1950
- http://www.vupen.com/english/advisories/2010/1988
- http://www.vupen.com/english/advisories/2010/2217
- http://www.vupen.com/english/advisories/2010/3125
- https://issues.rpath.com/browse/RPL-3229
- http://lists.fedoraproject.org/pipermail/package-announce/2010-August/044935.html
- http://lists.gnupg.org/pipermail/gnupg-announce/2010q3/000302.html
- http://lists.opensuse.org/opensuse-security-announce/2010-11/msg00001.html
- http://secunia.com/advisories/38877
- http://secunia.com/advisories/40718
- http://secunia.com/advisories/40841
- http://slackware.com/security/viewer.php?l=slackware-security&y=2010&m=slackware-security.462008
- http://wiki.rpath.com/wiki/Advisories:rPSA-2010-0076
- http://www.debian.org/security/2010/dsa-2076
- http://www.mandriva.com/security/advisories?name=MDVSA-2010%3A143
- http://www.securityfocus.com/bid/41945
- http://www.securitytracker.com/id?1024247=
- http://www.vupen.com/english/advisories/2010/1931
- http://www.vupen.com/english/advisories/2010/1950
- http://www.vupen.com/english/advisories/2010/1988
- http://www.vupen.com/english/advisories/2010/2217
- http://www.vupen.com/english/advisories/2010/3125
- https://issues.rpath.com/browse/RPL-3229