| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in GnuPG bis 1.2.3/1.3.3 entdeckt. Sie wurde als kritisch eingestuft. Dabei geht es um eine nicht genauer bekannte Funktion der Komponente HKP Interface. Durch das Manipulieren mit unbekannten Daten kann eine Format String-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2003-0978 bekannt. Der Angriff lässt sich über das Netzwerk starten. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
GnuPG gilt als freier Ersatz für PGP (Pretty Good Privacy). Der Grund dafür liegt darin, weil auf das Vorhandensein des kommerziellen IDEA verzichtet wird. GnuPG ist RFC2440 (OpenPGP) kompatibel und vor allem bei Puristen und Freunden von open-source hoch im Kurs. GnuPG kommt mit einem externen, als experimentell klassifiziertes HKP Interface daher, das jedoch standardmässig nicht aktiviert ist und während der Kompilierung mit dem --enable-external-hkp integriert werden müsste. Wird die HKP Schnittstelle eingesetzt, nutzt GnuPG gpgkeys_hkp für Zugriffe auf Keyserver. Dieses Utility weist eine Format String Schwachstelle auf, über die ein externer Angreifer das System kompromittieren kann. Eine Analyse des betroffenen Quelltext-Abschnitts ist im S-Quadra Advisory enthalten. Einen effektiven Exploit gibt es jedoch bisher noch nicht. S-Quadra informierte die GnuPG Entwickler am 27. November 2003 über das Vorhandensein der Sicherheitslücke. Es wurde unverzüglich eine aktualisierte Software, Version 1.3.4, herausgegeben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (13892), SecurityFocus (BID 9144†), OSVDB (2899†) und Secunia (SA10348†) dokumentiert. Weitere Informationen werden unter lists.gnupg.org bereitgestellt. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Dies ist schon die zweite Sicherheitslücke für GnuPG diese Woche. Diese Bilanz erscheint erschreckend. Betrachtet man jedoch die Probleme genauer, dann wird einem bewusst, dass die Möglichkeiten eines erfolgreichen Angriffs sehr beschränkt sind. So ist bei dieser hier beschriebenen Sicherheitslücke nur ein erfolgreicher Einbruch möglich, wenn GnuPG mit dem HKP Interface kompiliert und dieses aktiviert wurde sowie ein aktiver Keyserver-Zugriff stattfindet. Die Möglichkeit für einen erfolgreichen Einbruch ist durchaus gegeben, jedoch zur aktuellen Stunde als verschwindend gering einzustufen.
Produkt
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Format StringCWE: CWE-134 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: gnupg.org
Timeline
27.11.2003 🔍03.12.2003 🔍
03.12.2003 🔍
04.12.2003 🔍
04.12.2003 🔍
04.12.2003 🔍
09.12.2003 🔍
05.01.2004 🔍
09.08.2019 🔍
Quellen
Advisory: s-quadra.comPerson: Evgeny Legerov
Firma: S-Quadra
Status: Nicht definiert
CVE: CVE-2003-0978 (🔍)
GCVE (CVE): GCVE-0-2003-0978
GCVE (VulDB): GCVE-100-426
X-Force: 13892 - GnuPG gpgkeys_hkp utility format string, High Risk
SecurityFocus: 9144 - GnuPG External HKP Format String Vulnerability
Secunia: 10348 - GnuPG HTTP Keyserver Protocol Interface Format String Vulnerability, Less Critical
OSVDB: 2899 - GnuPG HTTP Keyserver Protocol Interface Format String
SecuriTeam: securiteam.com
TecChannel: 1606 [404 Not Found]
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Eintrag
Erstellt: 04.12.2003 12:03Aktualisierung: 09.08.2019 15:34
Anpassungen: 04.12.2003 12:03 (77), 09.08.2019 15:34 (4)
Komplett: 🔍
Cache ID: 216:275:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.