De afgelopen weken zijn twee bugs ontdekt in GNU Privacy Guard, ook wel bekend als GnuPG of GPG, zo heeft de GnuPG Group bekendgemaakt in twee berichten. GnuPG wordt onder meer met een groot aantal *nix'en en BSD's meegeleverd als vervanger voor de cryptografische software van Pretty Good Privacy. Het eerste lek is gevonden door een Gentoo Linux-projectlid en kan ervoor zorgen dat een gecontroleerd bestand onterecht als veilig bestempeld wordt als er gebruikgemaakt wordt van de non-interactieve opties van de GnuPG-software. Een patch voor dit probleem werd op 15 februari gepubliceerd. De tweede bug werd een paar dagen later ontdekt en gepatcht. Zonder deze patch is het mogelijk extra data aan een bestand toe te voegen en GnuPG te laten denken dat het bestand ongewijzigd is. Deze bug treedt alleen op als er gebruikgemaakt wordt van 'attached signatures'.
Doordat de GnuPG-software zoveel gebruikt wordt in onder meer *nix- en BSD-distributies bestaat de mogelijkheid dat digitale handtekeningen onbruikbaar worden voor hun oorspronkelijke doel. Het is namelijk mogelijk om zonder dat de GPG-software het doorheeft data aan een bestand of e-mail toe te voegen, aldus Tavis Ormandy van het Gentoo Linux-securityteam. Door de ontdekte lekken kan er niet meer op vertrouwd worden dat data authentiek is. Aangezien voor beide bugs patches beschikbaar zijn, is iedereen opgeroepen de bijgewerkte software te installeren zodat veiligheidsproblemen voorkomen kunnen worden. Onder meer Gentoo, Debian en Ubuntu en Novell hebben al bijgewerkte pakketten online geplaatst.