Portál AbcLinuxu, 30. dubna 2025 16:09
Na blogu projektu NeoPG (GitHub), kryptografického softwaru vycházejícího z GnuPG, byly zveřejněny 4 příspěvky detailně popisující aktuální bezpečnostní problémy v GnuPG a souvisejících softwarových produktech. V prvním příspěvku je ukázáno, že je možné vytvořit zprávu, o které budou Earlybird, Evolution, Mutt nebo Outlook tvrdit, že jí dešifrovali a přitom ale zpráva vůbec zašifrována nebyla. V druhém příspěvku je popsána bezpečnostní chyba CVE-2018-12020 s názvem SigSpoof. Útočník může vytvořit elektronický podpis, o kterém budou GnuPG, Enigmail, GPGTools a python-gnupg tvrdit, že je v pořádku, a přitom se o podpis nejedná a útočník nemá přístup k požadovaným klíčům. Třetí příspěvek je věnován obdobné bezpečnostní chybě CVE-2018-12019 s názvem SigSpoof 2 v Enigmailu. Poslední příspěvek popisuje chybu CVE-2018-12356 s názvem SigSpoof 3. Jedná se o chybu ve správci hesel pass.
Tiskni
Sdílej:
Zaujímave je, že mne správička s CVE-2018-12020 neprešla.
Ale nevadí.
Ok
Pri poslednej úprave som to trochu zjednodušil. Zrejme tam chýbal ten popis čo je to za chybu v predchádzajúcich verziach správičky.
It starts out as an opinionated fork of the GnuPG code base, and hopefully will evolve to something entirely different.Pro lepší kontext viz NeoPG Slides, ale jen jsem to prolítnul.
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.