V
Сканер-ВСкаталог уязвимостей · v4.2
CWE-325БазаЧерновик
Абстракция: База
Статус: Черновик
Источник ↗

Отсутствие криптографического шага

Продукт не реализует обязательный шаг криптографического алгоритма, в результате чего шифрование оказывается слабее, чем заявлено алгоритмом.

Открыть в каталоге с фильтром CWE →

Связанные уязвимости

CVE-2025-3938Уязвимость, связанная с отсутствием криптографического шага, в Tridium Niagara Framework на Windows, Linux, QNX, Tridium Niagara Enterprise Security на Windows, Linux, QNX позволяет проводить криптоанализ. Эта проблема затрагивает Niagara Framework: до версии 4.14.2, до версии 4.15.1, до версии 4.10.11; Niagara Enterprise Security: до версии 4.14.2, до версии 4.15.1, до версии 4.10.11. Tridium рекомендует обновиться до версий Niagara Framework и Enterprise Security 4.14.2u2, 4.15.u1 или 4.10u.11 [1]. Источники: - [1] https://www.honeywell.com/us/en/product-security#security-notices - [2] https://docs.niagara-community.com/category/tech_bull
CVE-2026-22863Deno is a JavaScript, TypeScript, and WebAssembly runtime. Before 2.6.0, node:crypto doesn't finalize cipher. The vulnerability allows an attacker to have infinite encryptions. This can lead to naive attempts at brute forcing, as well as more refined attacks with the goal to learn the server secrets. This vulnerability is fixed in 2.6.0.
CVE-2025-30147Besu Native 包含用于构建和打包以太坊客户端 Hyperledger Besu 使用的本机库的脚本和工具。Besu 24.7.1 至 25.2.2 版本(对应 besu-native 版本 0.9.0 至 1.2.1)对预编译的 ALTBN128_ADD (0x06)、ALTBN128_MUL (0x07) 和 ALTBN128_PAIRING (0x08) 存在潜在的共识错误。这些预编译最初使用不再维护且性能不足的库实现,后使用 gnark-crypto 的 bn254 实现重新实现 [1]。 问题在于某些 EC 点可能被精心构造,虽然在正确的子群中,但不在曲线上,而 besu-native 的 gnark 实现依赖子群检查来执行点-曲线检查 [1]。当执行这些预编译时,Besu 可能给出错误结果并导致共识失败 [1]。 受影响版本的 Besu 可以通过禁用 altbn128 的本地预编译实现来解决此问题,方法是在启动 Besu 时使用 --Xaltbn128-native-enabled=false 标志 [2]。 来源: - [1] https://github.com/hyperledger/besu-native/security/advisories/GHSA-jcp8-gh74-97hq - [2] https://github.com/hyperledger/besu/blob/main/besu/src/main/java/org/hyperledger/besu/cli/options/NativeLibraryOptions.java#L31-L38
CVE-2023-34471AMI SPx содержит уязвимость в BMC, при которой пользователь может вызвать отсутствие криптографического шага путем создания кода аутентификации сообщений на основе хеш-функции (HMAC). Успешная эксплуатация этой уязвимости может привести к потере конфиденциальности, целостности и аутентификации.
CVE-2025-60704Повышение привилегий в Microsoft Windows Kerberos
CVE-2023-5363Краткое описание проблемы: В обработке длин ключей и векторов инициализации (IV) была обнаружена ошибка. Это может привести к потенциальному усечению или переполнению во время инициализации некоторых симметричных шифров. Краткое описание последствий: Усечение IV может привести к неуникальности, что может привести к потере конфиденциальности для некоторых режимов шифрования. При вызове EVP_EncryptInit_ex2(), EVP_DecryptInit_ex2() или EVP_CipherInit_ex2() предоставленный массив OSSL_PARAM обрабатывается после установки ключа и IV. Любые изменения длины ключа через параметр "keylen" или длины IV через параметр "ivlen" внутри массива OSSL_PARAM не вступят в силу должным образом, что потенциально может привести к усечению или перечитыванию этих значений. Это затрагивает следующие шифры и режимы шифрования: RC2, RC4, RC5, CCM, GCM и OCB. Для режимов шифрования CCM, GCM и OCB усечение IV может привести к потере конфиденциальности. Например, при соблюдении рекомендаций NIST SP 800-38D раздел 8.2.1 по построению детерминированного IV для AES в режиме GCM усечение части счетчика может привести к повторному использованию IV. Как усечения, так и переполнения ключа и переполнения IV приведут к неверным результатам и в некоторых случаях могут вызвать исключение памяти. Однако в настоящее время эти проблемы не оцениваются как критически важные для безопасности. Изменение длин ключа и/или IV не считается распространенной операцией, и уязвимый API был представлен недавно. Кроме того, вероятно, что разработчики приложений заметили эту проблему во время тестирования, поскольку расшифровка не удастся, если только обе стороны в коммуникации не были в равной степени уязвимы. По этим причинам мы ожидаем, что вероятность уязвимости приложения к этому будет довольно низкой. Однако, если приложение уязвимо, то эта проблема считается очень серьезной. По этим причинам мы оценили эту проблему как умеренную в целом. Реализация OpenSSL SSL/TLS не затрагивается этой проблемой. Поставщики OpenSSL 3.0 и 3.1 FIPS не затрагиваются этой проблемой, поскольку проблема находится за пределами границы поставщика FIPS. OpenSSL 3.1 и 3.0 уязвимы для этой проблемы.
CVE-2023-40012uthenticode — это небольшая кроссплатформенная библиотека для частичной проверки цифровых подписей Authenticode. Версии uthenticode до серии 2.x не проверяли Extended Key Usages в сертификатах, что является нарушением профиля сертификата Authenticode X.509. В результате злоумышленник может создать «подписанный» PE-файл, который uthenticode проверит и сочтет действительным, используя сертификат X.509, не имеющий права создавать подписи кода (например, SSL-сертификат). По замыслу, uthenticode не выполняет полную проверку цепочки. Однако отсутствие проверки EKU было непреднамеренной оплошностью. Серия выпусков 2.0.0 включает проверки EKU. Обходных путей для этой уязвимости нет.
CVE-2022-1279Уязвимость в реализации шифрования сообщений EBICS в библиотеке с открытым исходным кодом ebics-java/ebics-java-client позволяет злоумышленнику, прослушивающему сетевой трафик, расшифровывать полезные нагрузки EBICS. Эта проблема затрагивает: ebics-java/ebics-java-client версии до 1.2.
CVE-2021-22946Пользователь может указать curl >= 7.20.0 и <= 7.78.0 требовать успешного обновления до TLS при разговоре с сервером IMAP, POP3 или FTP (`--ssl-reqd` в командной строке или `CURLOPT_USE_SSL` установлено в `CURLUSESSL_CONTROL` или `CURLUSESSL_ALL` с libcurl). Это требование можно было обойти, если бы сервер вернул правильно составленный, но совершенно законный ответ. Этот недостаток приводил к тому, что curl молча продолжал свои операции **без TLS** вопреки инструкциям и ожиданиям, раскрывая, возможно, конфиденциальные данные в открытом виде по сети.
CVE-2022-20742Уязвимость в библиотеке IPsec VPN программного обеспечения Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD) может позволить не прошедшему проверку подлинности удаленному злоумышленнику читать или изменять данные в туннеле IPsec IKEv2 VPN. Эта уязвимость связана с неправильной реализацией шифров Galois/Counter Mode (GCM). Злоумышленник, находящийся в позиции «человек посередине», может воспользоваться этой уязвимостью, перехватив достаточное количество зашифрованных сообщений в уязвимом туннеле IPsec IKEv2 VPN, а затем используя криптоаналитические методы для взлома шифрования. Успешная эксплуатация может позволить злоумышленнику расшифровывать, читать, изменять и повторно шифровать данные, передаваемые по уязвимому туннелю IPsec IKEv2 VPN.
CVE-2025-47383Weak configuration may lead to cryptographic issue when a VoWiFi call is triggered from UE.
CVE-2022-29229CaSS — это система компетенций и навыков. В CaSS Library (npm:cassproject) отсутствует криптографический шаг при хранении криптографических ключей, который может предоставить администратору сервера доступ к криптографическим ключам учетной записи. Это влияет на серверы CaSS, использующие автономную аутентификацию по имени пользователя/паролю, которая использует метод, ожидающий сквозной криптографической безопасности учетных данных авторизации. Проблема была исправлена в версии 1.5.8, однако уязвимые учетные записи повторно защищаются только при следующем входе пользователя в систему с использованием автономной аутентификации, поскольку данные, необходимые для повторной защиты учетной записи, недоступны для сервера. Проблему можно смягчить, используя SSO или клиентские сертификаты для входа в систему. Обратите внимание, что аутентификация SSO и клиентским сертификатом не имеет такого ожидания отсутствия доступа к учетным данным, и криптографические ключи доступны администратору сервера.
CVE-2018-5383Драйверы встроенного ПО Bluetooth или операционной системы в macOS версий до 10.13, High Sierra и iOS версий до 11.4, а также Android версий до исправления 2018-06-05 могут недостаточно проверять параметры эллиптической кривой, используемые для создания открытых ключей во время обмена ключами Диффи-Хеллмана, что может позволить удаленному злоумышленнику получить ключ шифрования, используемый устройством.
CVE-2022-20793Уязвимость в процессе сопряжения Cisco TelePresence CE Software и RoomOS Software для устройств Cisco Touch 10 может позволить не прошедшему проверку подлинности удаленному злоумышленнику выдать себя за законное устройство и выполнить сопряжение с уязвимым устройством. Эта уязвимость связана с недостаточной проверкой идентификации. Злоумышленник может воспользоваться этой уязвимостью, выдав себя за законное устройство и ответив на широковещательную передачу сопряжения с уязвимого устройства. Успешная эксплуатация может позволить злоумышленнику получить доступ к уязвимому устройству, выдавая себя за законное устройство. Обходных решений, устраняющих эту уязвимость, не существует.
CVE-2020-26244Python oic — это реализация Python OpenID Connect. В Python oic до версии 1.2.1 существует несколько связанных криптографических проблем, затрагивающих клиентские реализации, использующие библиотеку. Проблемы: 1) Алгоритм подписи IdToken не проверялся автоматически, а только в том случае, если ожидаемый алгоритм был передан в качестве kwarg. 2) Алгоритм JWA `none` был разрешен во всех потоках. 3) oic.consumer.Consumer.parse_authz возвращает непроверенный IdToken. Проверка токена была оставлена на усмотрение разработчика. 4) Утверждение iat не проверялось на достоверность (т. е. оно могло быть в будущем). Эти проблемы исправлены в версии 1.2.1.