V
Сканер-ВСкаталог уязвимостей · v4.2
CAPEC-475ДетальныйЧерновик
Абстракция: Детальный
Статус: Черновик
Источник ↗

Подмена подписи через некорректную валидацию

Злоумышленник эксплуатирует криптографическую слабость в реализации алгоритма проверки подписи для генерации действительной подписи без знания ключа.

Открыть в каталоге с фильтром CAPEC →

Связанные уязвимости

CVE-2025-68121Получение конфиденциальной информации в Go programming language
CVE-2024-5261Уязвимость, связанная с некорректной проверкой сертификатов в LibreOffice, в режиме "LibreOfficeKit" отключает проверку TLS-сертификации. LibreOfficeKit можно использовать для доступа к функциональности LibreOffice через C/C++. Обычно это используется сторонними компонентами для повторного использования LibreOffice в качестве библиотеки для преобразования, просмотра или иного взаимодействия с документами. LibreOffice внутренне использует "curl" для получения удаленных ресурсов, таких как изображения, размещенные на веб-серверах. В уязвимых версиях LibreOffice, при использовании только в режиме LibreOfficeKit, проверка TLS-сертификации curl была отключена (CURLOPT_SSL_VERIFYPEER = false). В исправленных версиях curl работает в режиме LibreOfficeKit так же, как и в стандартном режиме с CURLOPT_SSL_VERIFYPEER = true. Эта проблема затрагивает LibreOffice до версии 24.2.4.
CVE-2024-32962xml-crypto - это библиотека цифровой подписи и шифрования XML для Node.js. В затронутых версиях конфигурация по умолчанию не проверяет авторизацию подписывающего, она только проверяет действительность подписи в соответствии с разделом 3.2.2 спецификации w3 xmldsig-core-20080610. Таким образом, без дополнительных шагов валидации конфигурация по умолчанию позволяет злоумышленнику повторно подписать XML-документ, поместить сертификат в элемент `<KeyInfo />` и пройти проверки по умолчанию в `xml-crypto`. В результате `xml-crypto` по умолчанию доверяет любому сертификату, предоставленному через цифровой подписанный XML-документ `<KeyInfo />`. `xml-crypto` предпочитает использовать любой сертификат, предоставленный через цифровой подписанный XML-документ `<KeyInfo />`, даже если библиотека была настроена на использование конкретного сертификата (`publicCert`) для целей проверки подписи. Злоумышленник может подделать проверку подписи, изменив XML-документ и заменив существующую подпись на подпись, сгенерированную с помощью злонамеренного закрытого ключа (созданного нападающим), и прикрепив сертификат этого закрытого ключа к элементу `<KeyInfo />`. Эта уязвимость является комбинацией изменений, введенных в `4.0.0` по запросу на вытягивание 301 / коммитом `c2b83f98` и была устранена в версии 6.0.0 с запросом на вытягивание 445 / коммитом `21201723d`. Пользователям рекомендуется обновиться. Пользователям, которые не могут обновиться, рекомендуется либо проверять сертификат, извлеченный с помощью `getCertFromKeyInfo`, относительно доверенных сертификатов перед тем, как принимать результаты валидации, либо установить `getCertFromKeyInfo` в `xml-crypto` на `() => undefined`, заставив `xml-crypto` использовать явно настроенные `publicCert` или `privateKey` для проверки подписи.
CVE-2020-2021Когда включена аутентификация SAML и отключен параметр 'Проверить сертификат поставщика идентификации', неправильная проверка подписей в аутентификации SAML PAN-OS позволяет неаутентифицированному сетевому злоумышленнику получить доступ к защищенным ресурсам. Злоумышленник должен иметь доступ к сети к уязвимому серверу для эксплуатации этой уязвимости. Эта проблема затрагивает версии PAN-OS 9.1, ранее чем PAN-OS 9.1.3; версии PAN-OS 9.0, ранее чем PAN-OS 9.0.9; версии PAN-OS 8.1, ранее чем PAN-OS 8.1.15 и все версии PAN-OS 8.0 (EOL). Эта проблема не затрагивает PAN-OS 7.1. Эта проблема не может быть использована, если SAML не используется для аутентификации. Эта проблема не может быть использована, если параметр 'Проверить сертификат поставщика идентификации' включен в профиле сервера поставщика идентификации SAML. Ресурсы, которые могут быть защищены аутентификацией на основе единого входа SAML: шлюз GlobalProtect, портал GlobalProtect, клиентский VPN GlobalProtect, аутентификация и портал Captive, межсетевые экраны следующего поколения PAN-OS (серия PA, серия VM) и веб-интерфейсы Panorama, Prisma Access. В случае с шлюзами GlobalProtect, порталом GlobalProtect, клиентским VPN, порталом Captive и Prisma Access неаутентифицированный злоумышленник с доступом к сети к затронутым серверам может получить доступ к защищенным ресурсам, если это разрешено настроенной аутентификацией и политиками безопасности. Никакое воздействие не оказывает на целостность и доступность шлюза, портала или сервера VPN. Злоумышленник не может просматривать или изменять сессии обычных пользователей. В худшем случае это критическая уязвимость с базовым баллом CVSS 10.0 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:N). В случае с PAN-OS и веб-интерфейсами Panorama эта проблема позволяет неаутентифицированному злоумышленнику с доступом к сети к веб-интерфейсам PAN-OS или Panorama войти как администратор и выполнять административные действия. В худшем случае это критическая уязвимость с базовым баллом CVSS 10.0 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H). Если веб-интерфейсы доступны только ограниченной сети управления, то проблема снижается до базового балла CVSS 9.6 (CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H). Palo Alto Networks не знает о каких-либо злонамеренных попытках использовать эту уязвимость.
CVE-2025-54426Polkadot Frontier is an Ethereum and EVM compatibility layer for Polkadot and Substrate. In versions prior to commit 36f70d1, the Curve25519Add and Curve25519ScalarMul precompiles incorrectly handle invalid Ristretto point representations. Instead of returning an error, they silently treat invalid input bytes as the Ristretto identity element, leading to potentially incorrect cryptographic results. This is fixed in commit 36f70d1.
CVE-2025-47949Библиотека samlify для Node.js до версии 2.10.0 уязвима к атаке Signature Wrapping, позволяющей злоумышленнику подделать SAML-ответ и аутентифицироваться под любым пользователем при наличии подписанного XML-документа от провайдера идентификации. Проблема исправлена в версии 2.10.0 [1]. Источники: - [1] https://github.com/tngan/samlify/security/advisories/GHSA-r683-v43c-6xqv - [2] https://github.com/tngan/samlify/commit/115679acd89f0a37ea3ebd8fff7db54fca3e8af3
CVE-2026-22585Use of a Broken or Risky Cryptographic Algorithm vulnerability in Salesforce Marketing Cloud Engagement (CloudPages, Forward to a Friend, Profile Center, Subscription Center, Unsub Center, View As Webpage modules) allows Web Services Protocol Manipulation. This issue affects Marketing Cloud Engagement: before January 21st, 2026.
CVE-2026-21718An authentication bypass vulnerability exists in Copeland XWEB Pro version 1.12.1 and prior, enabling any attackers to bypass the authentication requirement and achieve pre-authenticated code execution on the system.
CVE-2025-9485Плагин OAuth Single Sign On – SSO (OAuth Client) для WordPress уязвим к неверной проверке криптографической подписи в версиях до 6.26.12 включительно. Плагин обрабатывает JWT‑токены без их проверки или валидации в функции `get_resource_owner_from_id_token`, позволяя злоумышленнику без аутентификации обойти авторизацию и получить доступ к любому существующему пользователю, в том числе к администратору, либо создать произвольный аккаунт уровня «подписчик». Подробности в источниках [1][2][3]. Источники: - [1] https://www.wordfence.com/threat-intel/vulnerabilities/id/d2448afc-70d1-4dd5-b73b-62d182ee9a8a?source=cve - [2] https://plugins.trac.wordpress.org/browser/miniorange-login-with-eve-online-google-facebook/tags/6.26.12/class-mooauth-widget.php#L577 - [3] https://plugins.trac.wordpress.org/changeset/3360768/miniorange-login-with-eve-online-google-facebook
CVE-2025-8454Обнаружено, что uscan, инструмент для сканирования/отслеживания исходных кодов на предмет новых выпусков программного обеспечения, включенный в состав devscripts (набор скриптов, облегчающих жизнь сопровождающему пакеты Debian), пропускает проверку OpenPGP, если исходный код уже загружен из предыдущего запуска, даже если проверка завершилась неудачей ранее [1]. Это происходит, когда uscan не может проверить подпись из-за проблем с ключом OpenPGP, используемым для подписи, например, если он использует устаревший алгоритм, такой как SHA-1. В результате, даже если проверка подписи завершилась неудачей, файл считается успешно загруженным и проверенным при последующих запусках. Для устранения этой проблемы предлагается либо загружать файл во временное хранилище до успешной проверки подписи, либо не пропускать проверку при последующих запусках. Проблема была признана важной и ей был присвоен идентификатор CVE-2025-8454. Источники: - [1] https://bugs.debian.org/1109251
CVE-2025-69929An issue in N3uron Web User Interface v.1.21.7-240207.1047 allows a remote attacker to escalate privileges via the password hashing on the client side using the MD5 algorithm over a predictable string format
CVE-2025-67229An improper certificate validation vulnerability exists in ToDesktop Builder v0.32.1 This vulnerability allows an unauthenticated, on-path attacker to spoof backend responses by exploiting insufficient certificate validation.
CVE-2025-6433Если пользователь посещал веб-страницу с недействительным сертификатом TLS и предоставлял исключение, веб-страница могла предоставить WebAuthn-запрос, который пользователь должен был выполнить. Это нарушает спецификацию WebAuthN, требующую "безопасный транспорт, установленный без ошибок". Эта уязвимость затрагивает Firefox < 140 и Thunderbird < 140 [1]. Источники: - [1] https://bugzilla.mozilla.org/show_bug.cgi?id=1954033 - [2] https://www.mozilla.org/security/advisories/mfsa2025-51/ - [3] https://www.mozilla.org/security/advisories/mfsa2025-54/
CVE-2025-59719Обход безопасности в Fortinet products
CVE-2025-59718Обход безопасности в Fortinet products