一、 漏洞 CVE-2006-3082 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在GnuPG(gpg)1.4.3和1.9.20以及较早的版本中,parse-packet.c允许远程攻击者通过具有较大长度(长用户 ID 字符串)的消息包(message packet)造成拒绝服务(gpg 崩溃)并可能覆盖内存。这可能导致整数溢出,使用--no-armor选项进行了演示。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
parse-packet.c in GnuPG (gpg) 1.4.3 and 1.9.20, and earlier versions, allows remote attackers to cause a denial of service (gpg crash) and possibly overwrite memory via a message packet with a large length (long user ID string), which could lead to an integer overflow, as demonstrated using the --no-armor option.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
GnuPG parse-packet.c 远程缓冲区溢出漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
GnuPG (gpg) 1.4.3和1.9.20及之前版本中的parse-packet.c远程攻击者借助可能会导致整数溢出的具有大长度(长的用户ID字符串)的消息包,引起拒绝服务(gpg崩溃),比如使用--no-armor选项。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
数字错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-3082 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-3082 的情报信息