Un buffer overflow recentemente scoperto in PGP minaccia la sicurezza del computer dei suoi utilizzatori. Ma non quella dei dati protetti dal PGP stesso.
[ZEUS News - www.zeusnews.it - 09-09-2002]
Secondo The Register, in alcune versioni del software di crittografia PGP è presente una grave falla di sicurezza: il software non è in grado di gestire correttamente nomi di file la cui lunghezza supera i 200 caratteri. Si tratta di un classico buffer overflow, che, opportunamente sfruttato, può mettere un attaccante in condizione di eseguire codice arbitrario sul computer vittima.
Si noti che la vulnerabilità non riguarda solo il nome dell'archivio crittato, ma anche il nome originale del file in esso protetto: perciò anche un file PGP dal nome breve potrebbe nascondere l'insidia. Un motivo in più per trattare con la massima prudenza gli allegati alla posta elettronica e, in genere, il materiale scaricato dalla Rete.
Tuttavia, i dati protetti con PGP sono al sicuro. La falla, infatti, riguarda esclusivamente la gestione dei nomi di file e può consentire l'accesso non autorizzato al sistema; l'algoritmo di crittografia e, di conseguenza, la sicurezza dei dati non sono coinvolti.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News
ti consigliamo di iscriverti alla Newsletter gratuita.
Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui
sotto, inserire un commento
(anche anonimo)
o segnalare un refuso.
© RIPRODUZIONE RISERVATA |
|
|
||
|