Vulnerabilidad en GnuPG (CVE-2012-6085)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
24/01/2013
Última modificación:
11/04/2025
Descripción
La función "read_block" en g10/import.c en GnuPG v1.4.x anterior a v1.4.13 y v2.0.x a la v2.0.19, cuando se importa una clave, permite a atacantes remotos corromper la base de datos del anillo de claves publicas (caída de la aplicación) o causar una denegación de servicio a través de la modificación de a longitud de campo de un paquete OpenPGP.
Impacto
Puntuación base 2.0
5.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:gnupg:gnupg:1.4.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnupg:gnupg:1.4.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnupg:gnupg:1.4.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnupg:gnupg:1.4.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnupg:gnupg:1.4.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnupg:gnupg:1.4.8:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnupg:gnupg:1.4.10:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnupg:gnupg:1.4.11:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnupg:gnupg:1.4.12:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnupg:gnupg:2.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnupg:gnupg:2.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnupg:gnupg:2.0.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnupg:gnupg:2.0.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnupg:gnupg:2.0.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnupg:gnupg:2.0.6:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://git.gnupg.org/cgi-bin/gitweb.cgi?p=gnupg.git%3Ba%3Dcommitdiff%3Bh%3Df0b33b6fb8e0586e9584a7a409dcc31263776a67
- http://lists.fedoraproject.org/pipermail/package-announce/2013-January/095513.html
- http://lists.fedoraproject.org/pipermail/package-announce/2013-January/095516.html
- http://rhn.redhat.com/errata/RHSA-2013-1459.html
- http://www.mandriva.com/security/advisories?name=MDVSA-2013%3A001
- http://www.openwall.com/lists/oss-security/2013/01/01/6
- http://www.securityfocus.com/bid/57102
- http://www.ubuntu.com/usn/USN-1682-1
- https://bugs.g10code.com/gnupg/issue1455
- https://bugzilla.redhat.com/show_bug.cgi?id=891142
- https://exchange.xforce.ibmcloud.com/vulnerabilities/80990
- http://git.gnupg.org/cgi-bin/gitweb.cgi?p=gnupg.git%3Ba%3Dcommitdiff%3Bh%3Df0b33b6fb8e0586e9584a7a409dcc31263776a67
- http://lists.fedoraproject.org/pipermail/package-announce/2013-January/095513.html
- http://lists.fedoraproject.org/pipermail/package-announce/2013-January/095516.html
- http://rhn.redhat.com/errata/RHSA-2013-1459.html
- http://www.mandriva.com/security/advisories?name=MDVSA-2013%3A001
- http://www.openwall.com/lists/oss-security/2013/01/01/6
- http://www.securityfocus.com/bid/57102
- http://www.ubuntu.com/usn/USN-1682-1
- https://bugs.g10code.com/gnupg/issue1455
- https://bugzilla.redhat.com/show_bug.cgi?id=891142
- https://exchange.xforce.ibmcloud.com/vulnerabilities/80990



