| Summary | GnuPG 1.4.x, 2.0.x, and 2.1.x treats a key flags subpacket with all bits cleared (no usage permitted) as if it has all bits set (all usage permitted), which might allow remote attackers to bypass intended cryptographic protection mechanisms by leveraging the subkey. |
|---|---|
| Publication Date | Oct. 10, 2013, 9:55 a.m. |
| Registration Date | Jan. 26, 2021, 3:43 p.m. |
| Last Update | Nov. 21, 2024, 10:55 a.m. |
| CVSS2.0 : MEDIUM | |
| Score | 5.8 |
|---|---|
| Vector | AV:N/AC:M/Au:N/C:P/I:P/A:N |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 中 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | 低 |
| 完全性への影響(I) | 低 |
| 可用性への影響(A) | なし |
| Get all privileges. | いいえ |
| Get user privileges | いいえ |
| Get other privileges | いいえ |
| User operation required | いいえ |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:gnupg:gnupg:1.4.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnupg:gnupg:1.4.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnupg:gnupg:1.4.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnupg:gnupg:1.4.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnupg:gnupg:1.4.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnupg:gnupg:1.4.13:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnupg:gnupg:1.4.12:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnupg:gnupg:1.4.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnupg:gnupg:1.4.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnupg:gnupg:1.4.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnupg:gnupg:1.4.5:*:*:*:*:*:*:* | |||||
| Configuration2 | or higher | or less | more than | less than | |
| cpe:2.3:a:gnupg:gnupg:2.0.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnupg:gnupg:2.0.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnupg:gnupg:2.0.15:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnupg:gnupg:2.0.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnupg:gnupg:2.0.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnupg:gnupg:2.0.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnupg:gnupg:2.0.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnupg:gnupg:2.0.13:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnupg:gnupg:2.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnupg:gnupg:2.0.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnupg:gnupg:2.0.17:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnupg:gnupg:2.0.12:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnupg:gnupg:2.0.18:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnupg:gnupg:2.0.16:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnupg:gnupg:2.0.14:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnupg:gnupg:2.0.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnupg:gnupg:2.0.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnupg:gnupg:2.0.19:*:*:*:*:*:*:* | |||||
| Configuration3 | or higher | or less | more than | less than | |
| cpe:2.3:a:gnupg:gnupg:2.1.0:beta1:*:*:*:*:*:* | |||||
| Title | GnuPG における暗号保護メカニズムを回避される脆弱性 |
|---|---|
| Summary | GnuPG は、key flags サブパケットのすべてのビットがクリアされている (すべての使用が許可されていない) 状態を、すべてのビットがセットされている (すべての使用が許可されている) 状態として扱うため、暗号保護メカニズムを回避される脆弱性が存在します。 |
| Possible impacts | 第三者により、サブキーを利用されることで、暗号保護メカニズムを回避される可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Oct. 6, 2013, midnight |
| Registration Date | Oct. 11, 2013, 6:54 p.m. |
| Last Update | Aug. 11, 2014, 5:28 p.m. |
| GNU Project |
| GnuPG 1.4.x |
| GnuPG 2.0.x |
| GnuPG 2.1.x |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2013年10月11日] 掲載 [2013年12月26日] ベンダ情報:Debian (DSA-2773) を追加 ベンダ情報:Debian (DSA-2774) を追加 [2014年02月18日] ベンダ情報:レッドハット (RHSA-2013:1459) を追加 [2014年08月11日] ベンダ情報:オラクル (CVE-2013-4351 Cryptographic Issues vulnerability in GnuPG) を追加 |
Feb. 17, 2018, 10:37 a.m. |