SigSpoof
SigSpoof![]() | 이 기사는 대부분의 독자들이 이해하기에는 너무 전문적일 수 있다.(2018년 9월 (이 및 ) |
CVE 식별자 | CVE-2018-12020 |
---|---|
발견된 날짜 | 2018년 | , 전(
디스커버 | 마르쿠스 브링크만 |
해당 소프트웨어 | GNU 프라이버시가드(Gnu Privacy Guard, Gnu Privacy Guard, Gnu Privacy Guard, v0.2.2에서v2.2.8까지). |
SigSpoof(CVE-2018-12020)는 1998년에 [1]출시된 버전 0.2.2 이후 소프트웨어 패키지 GNU Privacy Guard("GnuPG")에 영향을 준 보안 취약성 패밀리입니다.패스나 [2][1]에니그메일 등 GnuPG를 사용하는 다른 소프트웨어 패키지도 영향을 받았습니다.
영향을 받는 소프트웨어의 패치되지 않은 버전에서는 SigSpoof 공격을 통해 특정 [1][3][4][2][5]상황에서 확실하게 암호화 서명을 스푸핑할 수 있습니다.이것에 의해, 광범위한 자회사의 공격이 [1][3][4][2][5]성공할 가능성이 있습니다.
레퍼런스
- ^ a b c d Goodin, Dan (2018-06-14). "Decades-old PGP bug allowed hackers to spoof just about anyone's signature". Ars Technica. Retrieved 2018-10-08.
- ^ a b c Chirgwin, Richard (2018-06-19). "Pass gets a fail: Simple Password Store suffers GnuPG spoofing bug". The Register. Retrieved 2018-10-08.
- ^ a b Böck, Hanno (2018-06-13). "SigSpoof: Signaturen fälschen mit GnuPG". Golem.de. Retrieved 2018-10-08.
- ^ a b von Westernhagen, Olivia. "Enigmail und GPG Suite: Neue Mail-Plugin-Versionen schließen GnuPG-Lücke". Heise Security. Retrieved 2018-10-08.
- ^ a b "20 Jahre alter Fehler entdeckt: PGP-Signaturen ließen sich einfach fälschen - derStandard.at". Der Standard. 2018-06-18. Retrieved 2018-10-08.