СигСпуф
Эта статья может быть слишком технической для понимания большинства читателей . ( сентябрь 2018 г. ) |
Идентификатор(ы) CVE | CVE - 2018-12020 |
---|---|
Дата обнаружения | июнь 2018 г |
Первооткрыватель | Маркус Бринкманн |
Затронутое программное обеспечение | GNU Privacy Guard (GnuPG) с версии 0.2.2 по версию 2.2.8. |
SigSpoof ( CVE - 2018-12020 ) — семейство уязвимостей безопасности , затрагивающих программный пакет GNU Privacy Guard («GnuPG»), начиная с версии 0.2.2, выпущенной в 1998 году. [1] Затронуты также несколько других программных пакетов, использующих GnuPG, например Pass и Enigmail . [2] [1]
В необновленных версиях уязвимого программного обеспечения атаки SigSpoof позволяют криптографические подписи . убедительно подделать при определенных обстоятельствах [1] [3] [4] [2] [5] Это потенциально позволяет добиться успеха широкому спектру вспомогательных атак. [1] [3] [4] [2] [5]
Ссылки
[ редактировать ]- ^ Jump up to: а б с д Гудин, Дэн (14 июня 2018 г.). «Ошибка PGP, возникшая несколько десятилетий назад, позволила хакерам подделать чью-либо подпись» . Арс Техника . Проверено 8 октября 2018 г.
- ^ Jump up to: а б с Чиргвин, Ричард (19 июня 2018 г.). «Проход не пройден: в хранилище простых паролей обнаружена ошибка подмены GnuPG» . Регистр . Проверено 8 октября 2018 г.
- ^ Jump up to: а б Бёк, Ханно (13 июня 2018 г.). «SigSpoof: подделка подписей с помощью GnuPG» . Golem.de . Проверено 8 октября 2018 г.
- ^ Jump up to: а б Вестернхаген, Оливия (14 июня 2018 г.). «Enigmail и GPG Suite: новые версии почтового плагина закрывают пробел в GnuPG» . Хейзе Секьюрити . Проверено 8 октября 2018 г.
- ^ Jump up to: а б «Обнаружена ошибка 20-летней давности: подписи PGP можно легко подделать — derStandard.at» . Стандарт . 18 июня 2018 г. Проверено 8 октября 2018 г.