漏洞标题
N/A
漏洞描述信息
在GnuPG(gpg)1.4.3和1.9.20以及较早的版本中,parse-packet.c允许远程攻击者通过具有较大长度(长用户 ID 字符串)的消息包(message packet)造成拒绝服务(gpg 崩溃)并可能覆盖内存。这可能导致整数溢出,使用--no-armor选项进行了演示。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
parse-packet.c in GnuPG (gpg) 1.4.3 and 1.9.20, and earlier versions, allows remote attackers to cause a denial of service (gpg crash) and possibly overwrite memory via a message packet with a large length (long user ID string), which could lead to an integer overflow, as demonstrated using the --no-armor option.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
GnuPG parse-packet.c 远程缓冲区溢出漏洞
漏洞描述信息
GnuPG (gpg) 1.4.3和1.9.20及之前版本中的parse-packet.c远程攻击者借助可能会导致整数溢出的具有大长度(长的用户ID字符串)的消息包,引起拒绝服务(gpg崩溃),比如使用--no-armor选项。
CVSS信息
N/A
漏洞类别
数字错误