GnuPG 2.5.17 のリリース【セキュリティ・アップデート】
セキュリティ・アップデートを含む GnuPG 2.5.17 がリリースされた。
A crafted CMS (S/MIME) EnvelopedData message carrying an oversized wrapped session key can cause a stack buffer overflow in gpg-agent during the
PKDECRYPT--kem=CMShandling. This can easily be used for a DoS but, worse, the memory corruption can very likley also be used to mount a remote code execution attack. The bug was introduced while changing an internal API to the FIPS required KEM API.A CVE-id has not been assigned. We track this bug as T8044 under https://dev.gnupg.org/T8044. This vulnerability was discovered by: OpenAI Security Research. Their report was received on 2026-01-18; fixed versions released 2026-01-27.
2026-01-27 時点ではまだ CVE-ID は割り当てられていない。 脆弱性の影響を受けるバージョンは以下の通り:
These versions are affected: - GnuPG 2.5.16 (released 2025-12-30) - GnuPG 2.5.15 (released 2025-12-29) - GnuPG 2.5.14 (released 2025-11-19) - GnuPG 2.5.13 (released 2025-10-22) - Gpg4win 5.0.0 (released 2026-01-14) - Gpg4win 5.0.0-beta479 (released 2026-01-02) - Gpg4win 5.0.0-beta476 (released 2025-12-22) - Gpg4win 5.0.0-beta395 (released 2025-10-22) All other versions are not affected.
2.4 系は脆弱性の影響を受けない。 なお 2.5 系は安定版に昇格している。 さらに 2.4 系は 2026-06-30 でサポートが終了する。
Note that the 2.5 series is now declared the stable version of GnuPG. The oldstable 2.4 series will reach end-of-life in just 6 months.
The main features in the 2.5 series are improvements for 64 bit Windows and the introduction of Kyber (aka ML-KEM or FIPS-203) as PQC encryption algorithm. Other than PQC support the 2.6 series will not differ a lot from 2.4 because the majority of changes are internal to make use of newer features from the supporting libraries.
今回の脆弱性に関連して,以下のドキュメントも公開されている。
これは
A talk at the 39th Chaos Communication Congress (39C3) presented several observations related to signature verification in GnuPG. These observations are documented on the accompanying website gpg.fail.
The way the findings were presented creates the impression that GnuPG is affected by serious security flaws and that we, as maintainers, are failing to meet our responsibilities.
In fact, we carefully reviewed each reported observation and provided timely feedback to the security researchers involved. However, this did not result in a constructive technical exchange.
ということで gpg.fail に対する公式な応答・評価となっている1。 詳しくはドキュメントを読んでもらうとして Kagi Assistant による要約は以下の通り。
- GnuPG側は、39C3での発表に基づく gpg.fail の観察を文脈付きで評価し、指摘された問題の多くは実装上の致命的な脆弱性ではなく、使用方法やソーシャルエンジニアリング、検証不足に起因すると結論付けている
- 実際のバグは限定的で、既知の問題は過去に修正済みのものが多く、一部は互換性やUI安定性といった設計方針によるものであると説明している
- 全体として GnuPG は安全性と安定性を維持しつつ、透明なコミュニケーションと責任ある公開(responsible disclosure)が重要であり、悪用の可能性がある領域については利用者教育と適切な使用方法の周知を重視している
- 結論として、観察リストの大半は実装欠陥ではなく、適切な検証・運用の欠如や社会工学的リスクに起因するものとされている
ドキュメントで言及されているクリアテキスト署名(Cleartext Signatures)の問題については拙文でも言及しているので参考にどうぞ。
最近では GnuPG 以外にも様々な OpenPGP 実装が存在するので,それらについて調べてみてもいいかもしれない(というか調べなきゃなぁとは思っている)。
参考図書
- 暗号化 プライバシーを救った反乱者たち
- スティーブン・レビー (著), 斉藤 隆央 (翻訳)
- 紀伊國屋書店 2002-02-16
- 単行本
- 4314009071 (ASIN), 9784314009072 (EAN), 4314009071 (ISBN)
- 評価
20世紀末,暗号技術の世界で何があったのか。知りたかったらこちらを読むべし!
- 暗号技術入門 第3版 秘密の国のアリス
- 結城 浩 (著)
- SBクリエイティブ 2015-08-25 (Release 2015-09-17)
- Kindle版
- B015643CPE (ASIN)
- 評価
SHA-3 や Bitcoin/Blockchain など新しい知見や技術要素を大幅追加。暗号技術を使うだけならこれ1冊でとりあえず無問題。


