ALT-PU-2014-1503-1
Closed vulnerabilities
BDU:2015-06662
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить целостность и доступность защищаемой информации
BDU:2015-06663
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить целостность и доступность защищаемой информации
BDU:2015-06664
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить целостность и доступность защищаемой информации
BDU:2015-06665
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить целостность и доступность защищаемой информации
BDU:2015-06666
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить целостность и доступность защищаемой информации
BDU:2015-08927
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить целостность и доступность защищаемой информации
BDU:2015-08928
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить целостность и доступность защищаемой информации
BDU:2015-08929
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить целостность и доступность защищаемой информации
BDU:2015-08930
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить целостность и доступность защищаемой информации
BDU:2015-08931
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить целостность и доступность защищаемой информации
BDU:2019-01635
Уязвимость генератора псевдослучайных чисел библиотеки криптографии Libgcrypt, связанная с раскрытием информации, позволяющая нарушителю прогнозировать выходные данные
Modified: 2024-11-21
CVE-2013-4402
The compressed packet parser in GnuPG 1.4.x before 1.4.15 and 2.0.x before 2.0.22 allows remote attackers to cause a denial of service (infinite recursion) via a crafted OpenPGP message.
- http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=725433
- http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=725433
- [Gnupg-announce] 20131005 [Announce] [security fix] GnuPG 2.0.22 released
- [Gnupg-announce] 20131005 [Announce] [security fix] GnuPG 2.0.22 released
- [Gnupg-announce] 20131005 [Announce] [security fix] GnuPG 1.4.15 released
- [Gnupg-announce] 20131005 [Announce] [security fix] GnuPG 1.4.15 released
- openSUSE-SU-2013:1546
- openSUSE-SU-2013:1546
- openSUSE-SU-2013:1552
- openSUSE-SU-2013:1552
- RHSA-2013:1459
- RHSA-2013:1459
- DSA-2773
- DSA-2773
- DSA-2774
- DSA-2774
- USN-1987-1
- USN-1987-1
- https://bugzilla.redhat.com/show_bug.cgi?id=1015685
- https://bugzilla.redhat.com/show_bug.cgi?id=1015685
Modified: 2024-11-21
CVE-2016-6313
The mixing functions in the random number generator in Libgcrypt before 1.5.6, 1.6.x before 1.6.6, and 1.7.x before 1.7.3 and GnuPG before 1.4.21 make it easier for attackers to obtain the values of 160 bits by leveraging knowledge of the previous 4640 bits.
- RHSA-2016:2674
- RHSA-2016:2674
- DSA-3649
- DSA-3649
- DSA-3650
- DSA-3650
- 92527
- 92527
- 1036635
- 1036635
- USN-3064-1
- USN-3064-1
- USN-3065-1
- USN-3065-1
- https://git.gnupg.org/cgi-bin/gitweb.cgi?p=libgcrypt.git%3Ba=blob_plain%3Bf=NEWS
- https://git.gnupg.org/cgi-bin/gitweb.cgi?p=libgcrypt.git%3Ba=blob_plain%3Bf=NEWS
- [gnupg-announce] 20160817 [Announce] Security fixes for Libgcrypt and GnuPG 1.4 [CVE-2016-6316]
- [gnupg-announce] 20160817 [Announce] Security fixes for Libgcrypt and GnuPG 1.4 [CVE-2016-6316]
- GLSA-201610-04
- GLSA-201610-04
- GLSA-201612-01
- GLSA-201612-01