Abuse Melding

Je hebt een klacht over de onderstaande posting:

Vandaag, 20:08 door Anoniem

A crafted CMS (S/MIME) EnvelopedData message carrying an oversized wrapped session key can cause a stack buffer overflow in gpg-agent during the PKDECRYPT--kem=CMS handling. This can easily be used for a DoS but, worse, the memory corruption can very likley also be used to mount a remote code execution attack. The bug was introduced while changing an internal API to the FIPS required KEM API. A CVE-id has not been assigned. We track this bug as T8044 under https://dev.gnupg.org/T8044. This vulnerability was discovered by: OpenAI Security Research. Their report was received on 2026-01-18; fixed versions released 2026-01-27. Het is ironisch dat het gebruik van een FIPS standaard leidt tot de RCE. Maar het is goed dat het met AI ontdekt is. Is AI toch ergens goed voor geweest.

Beschrijf je klacht (Optioneel):

captcha