Se ha descubierto un problema de desbordamiento de búfer en PGP
Corporate Desktop 7.1.1 relacionado con el tratamiento de archivos
con un nombre muy largo.
En muchos sitios en donde PGP trata los archivos, la longitud del
nombre de estos no es comprobada adecuadamente. Como resultado de
esta debilidad, PGP Corporate Desktop puede sufrir una caída caer si un
usuario intenta cifrar o descifrar un archivo con nombre muy largo.
Un atacante remoto puede crear un documento cifrado, que cuando sea
descifrado por otro usuario con PGP, pueda permitir la ejecución de
comandos de forma remota en el ordenador del usuario atacado.
El atacante deberá crear y cifrar un archivo con el nombre que
contenga:
En algunos casos el atacante puede obtener la frase clave del usuario
atacado.
PGP ha publicado una corrección para esta vulnerabilidad, disponible
en:
http://download.nai.com/products/licensed/pgp/desktop_security/windows/version_7.1.1/pgphotfix_outlookplugin711/PGPhotfix_OutlookLFN_20020828.zip
antonior@hispasec.com
Más información:
Foundstone Labs. Remotely Exploitable Buffer Overflow in PGP:
http://www.foundstone.com/knowledge/randd-advisories-display.html?id=334
Deja una respuesta