漏洞标题
N/A
漏洞描述信息
在GnuPG(gpg)1.4和2.0的openfile.c中的问好文件名函数中的基于堆缓冲区溢出,当运行交互式时,可能会允许攻击者通过带有“C- escape”扩展的消息执行任意代码,这导致make_printable_string函数在构建提示时返回比预期更长的字符串。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Heap-based buffer overflow in the ask_outfile_name function in openfile.c for GnuPG (gpg) 1.4 and 2.0, when running interactively, might allow attackers to execute arbitrary code via messages with "C-escape" expansions, which cause the make_printable_string function to return a longer string than expected while constructing a prompt.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
GnuPG Make_Printable_String远程缓冲区溢出漏洞
漏洞描述信息
GnuPG是基于OpenPGP标准的PGP加密、解密、签名工具。 GnuPG在处理畸形的文件时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞在用户机器上执行任意指令。 的make_printable_string()函数可能返回大于所预期的NAMELEN长度的字符串,导致openfile.c文件的ask_outfile_name()函数中可能会出现缓冲区溢出。如果使用了交互模式的话,则诱骗用户处理特制的文件就会触发这个漏洞,导致执行任意指令。
CVSS信息
N/A
漏洞类别
授权问题