Werner Koch, programador ligado à comunidade desenvolvedora do software de encriptação voltado para a plataforma Linux Gnu Privacy Guard (GnuPG), afirmou nesta terça-feira que todas as versões do programa apresentam uma falha de "buffer overflow" (ou estouro de memória). Por conta disso, quando o software está no modo interativo, crackers podem não só encerrá-lo mas também executar remotamente códigos maliciosos em um PC Linux, mesmo que conte com as versões mais recentes do programa, como a 1.4 e a 2.0.
De acordo com o site Heise Security o boletim divulgado por Koch dá conta de que a falha foi introduzida no código do programa em 1999. A falha afeta uma rotina de cópias dos dados gerados pelo aplicativo quando realiza reformatações e filtragens de símbolos potencialmente perigosos. O problema é que ele direciona a saída desses dados para uma unidade de memória (buffer) que é muito pequena em determinadas circunstâncias.
Mas segundo a comunidade do GnuPG afirma que essa rotina só é feita caso o programa esteja no tal modo interativo. Como os programas de encriptação e decriptação utilizados por cliente de e-mail são geralmente utilizados no modo de grupo (batch), a falha não ocorre com muita freqüência. Para resolver o problema imediatamente, o usuário deverá baixar o pacote de correção criado por Koch. Outra alternativa é esperar pelos distribuidores Linux, que também deverão distribuir o patch por meio de seus repositórios.
Fonte:
Módulo Security News
T+
Arlei