DFN-CERT

Advisory-Archiv

2022-1489: GnuPG: Eine Schwachstelle ermöglicht u. a. das Darstellen falscher Informationen

Historie:

Version 1 (2022-07-04 19:25)
Neues Advisory
Version 2 (2022-07-05 19:56)
Canonical stellt für Ubuntu 22.04 LTS, Ubuntu 21.10, Ubuntu 20.04 LTS und Ubuntu 18.04 LTS Sicherheitsupdates für 'gnupg2' bereit, um die Schwachstelle zu beheben.
Version 3 (2022-07-05 20:53)
Für Fedora 36 steht ein Sicherheitsupdate zur Behebung der Schwachstelle CVE-2022-34903 in 'gnupg2' im Status 'testing' zur Verfügung.
Version 4 (2022-07-07 10:40)
Für Fedora 35 steht das Paket 'gnupg2-2.3.4-2.fc35' im Status 'testing' als Sicherheitsupdate zur Verfügung.
Version 5 (2022-07-12 18:38)
Canonical stellt für Ubuntu 16.04 ESM und Ubuntu 14.04 ESM Sicherheitsupdates für 'gnupg' und 'gnupg2' bereit, um die Schwachstelle zu beheben.
Version 6 (2022-07-20 09:18)
Für Fedora 35 sowie Fedora EPEL 8 und 9 stehen Sicherheitsupdates in Form der Pakete 'gnupg1-1.4.23-18.fc35', 'gnupg1-1.4.23-15.el8' bzw. 'gnupg1-1.4.23-19.el9' im Status 'testing' zur Verfügung, um die Schwachstelle zu beheben.
Version 7 (2022-07-21 08:59)
Für Fedora 36 steht ein Sicherheitsupdate zur Behebung der Schwachstelle in 'gnupg1' im Status 'testing' zur Verfügung.
Version 8 (2022-07-25 08:39)
Für SUSE Linux Enterprise Server 12 SP2 BCL, 12 SP3 BCL, 12 SP4 LTSS und 12 SP5, SUSE Linux Enterprise Server for SAP 12 SP4, SUSE OpenStack Cloud 9 und SUSE OpenStack Cloud Crowbar 9 stehen Sicherheitsupdates für 'gpg2' bereit, um die Schwachstelle zu beheben.
Version 9 (2022-07-26 09:43)
Für openSUSE Leap 15.3 und 15.4, SUSE Linux Enterprise Desktop 15 SP3 und SP4, SUSE Linux Enterprise High Performance Computing 15 SP3 und SP4, SUSE Linux Enterprise Micro 5.1 und 5.2, SUSE Linux Enterprise Module for Basesystem 15 SP3 und SP4, SUSE Linux Enterprise Server 15 SP3 und SP4, SUSE Linux Enterprise Server for SAP Applications 15 SP3 und SP4, SUSE Linux Enterprise Storage 7.1, SUSE Manager Proxy 4.2 und 4.3, SUSE Manager Retail Branch Server 4.2 und 4.3 sowie SUSE Manager Server 4.2 und 4.3 stehen Sicherheitsupdates zur Behebung der Schwachstelle in 'gpg2' zur Verfügung.
Version 10 (2022-09-01 18:53)
Für openSUSE Leap Micro 5.2 steht ein Sicherheitsupdate für 'gpg2' bereit, um die Schwachstelle zu beheben.
Version 11 (2022-09-07 18:50)
Für SUSE CaaS Platform 4.0, SUSE Enterprise Storage 6 und 7, SUSE Linux Enterprise High Performance Computing 15 ESPOS / LTSS, 15 SP1 ESPOS / LTSS und 15 SP2 ESPOS / LTSS, SUSE Linux Enterprise Server 15 LTSS, 15 SP1 BCL / LTSS und 15 SP2 BCL / LTSS, SUSE Linux Enterprise Server for SAP 15, 15 SP1 und 15 SP2, SUSE Manager Proxy 4.1, SUSE Manager Retail Branch Server 4.1 und SUSE Manager Server 4.1 stehen Sicherheitsupdates zur Behebung der Schwachstelle in 'gpg2' zur Verfügung.
Version 12 (2022-09-13 18:36)
Red Hat stellt für Red Hat Enterprise Linux for x86_64 / ARM 64 8 (x86_64, aarch64), Red Hat Enterprise Linux for x86_64 / ARM 64 - Extended Update Support 8.6 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server - AUS / TUS 8.6 (x86_64) Sicherheitsupdates für 'gnupg2' bereit, um die referenzierte Schwachstelle zu beheben.
Version 13 (2022-09-14 08:55)
Für Oracle Linux 8 (aarch64, x86_64) steht ein korrespondierendes Sicherheitsupdate für 'gnupg2' bereit, um die referenzierte Schwachstelle zu beheben.
Version 14 (2022-09-21 10:16)
Für Red Hat Enterprise Linux for x86_64 / ARM 64 9 (x86_64, aarch64), Red Hat Enterprise Linux for x86_64 / ARM 64 - Extended Update Support 9.0 (x86_64, aarch64) und Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.0 (aarch64) stehen Sicherheitsupdates für 'gnupg2' bereit, um die Schwachstelle zu beheben. Für Oracle Linux 9 (aarch64, x86_64) stehen korrespondierende Sicherheitsupdates zur Verfügung.

Betroffene Software

Sicherheit
Systemsoftware

Betroffene Plattformen

Netzwerk
Cloud
Linux
Oracle
Container

Beschreibung:

Ein Angreifer mit niedrigen Privilegien kann die Schwachstelle lokal ausnutzen, um die betroffene Software zum Absturz zu bringen oder falsche Informationen darzustellen und dadurch möglicherweise Sicherheitsvorkehrungen zu umgehen. Der Angreifer muss dazu im Besitz von geheimen Schlüsselinformationen aus dem Schlüsselbund eines Opfers sein (beispielsweise über geteiltes Schlüsselmaterial) und es müssen bestimmte Vorbedingungen erfüllt sein. Die Bibliothek GnuPG Made Easy (GPGME) erfüllt diese Vorbedingungen.

Für Debian 10 Buster (oldstable) steht Version 2.2.12-1+deb10u2 und für Debian 11 Bullseye (stable) steht Version 2.2.27-2+deb11u2 von 'gnupg2' als Sicherheitsupdate bereit, um die Schwachstelle zu beheben.

Schwachstellen:

CVE-2022-34903

Schwachstelle in GnuPG ermöglicht u. a. Darstellen falscher Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.