Apache CXF 2.5.x до версии 2.5.10, 2.6.x до CXF 2.6.7 и 2.7.x до CXF 2.7.4 не проверяет, разрешен ли у…
Apache CXF 2.5.x до версии 2.5.10, 2.6.x до CXF 2.6.7 и 2.7.x до CXF 2.7.4 не проверяет, разрешен ли указанный криптографический алгоритм определением WS-SecurityPolicy AlgorithmSuite перед расшифровкой, что позволяет удаленным злоумышленникам заставлять CXF использовать более слабые криптографические алгоритмы, чем предполагалось, и облегчает расшифровку сообщений, также известную как "атака обратной совместимости шифрования XML".
Слабости этой категории связаны с проектированием и реализацией конфиденциальности и целостности данных. Зачастую они касаются применения техник кодирования, криптографических библиотек и хэш-алгоритмов. При отсутствии должного внимания слабости этой категории способны привести к снижению качества данных.
https://cwe.mitre.org/data/definitions/310.html →Открыть в коллекции CWE →Продукт использует ненадёжный или опасный криптографический алгоритм либо протокол.
https://cwe.mitre.org/data/definitions/327.html →Открыть в коллекции CWE →Злоумышленник, располагая шифртекстом и используемым алгоритмом шифрования, выполняет исчерпывающий (методом грубой силы) поиск по пространству ключей для определения ключа, дешифрующего шифртекст в открытый текст.
https://capec.mitre.org/data/definitions/20.html →Открыть в коллекции CAPEC →Криптоанализ — это процесс выявления слабостей в криптографических алгоритмах и использования этих слабостей для расшифровки зашифрованного текста без знания секретного ключа (индуктивный вывод). Иногда слабость заключается не в самом криптографическом алгоритме, а в способе его применения, что и делает криптоанализ успешным. Злоумышленник может преследовать и иные цели: полное вскрытие (нахождение секретного ключа), глобальный вывод (нахождение функционально эквивалентного алгоритма шифрования и дешифрования, не требующего знания секретного ключа), информационный вывод (получение определённых сведений об открытых или зашифрованных текстах, которые ранее были неизвестны) и различение алгоритма (злоумышленник способен отличить результат шифрования (зашифрованный текст) от случайной перестановки битов).
https://capec.mitre.org/data/definitions/97.html →Открыть в коллекции CAPEC →Злоумышленник эксплуатирует слабость, возникающую вследствие применения хеш-алгоритма с низкой устойчивостью к коллизиям, для генерации запросов на подпись сертификата (CSR), содержащих блоки коллизий в разделах «подписываемых данных». Злоумышленник отправляет один CSR на подписание доверенному удостоверяющему центру, а затем использует подписанный блок для того, чтобы второй сертификат выглядел подписанным тем же удостоверяющим центром. Вследствие хеш-коллизии оба сертификата, будучи различными, дают одно и то же хеш-значение, и подписанный блок одинаково работает с обоими сертификатами. В итоге второй сертификат X.509 злоумышленника, который удостоверяющий центр никогда не видел, оказывается подписанным и верифицированным этим удостоверяющим центром.
https://capec.mitre.org/data/definitions/459.html →Открыть в коллекции CAPEC →Злоумышленник генерирует сообщение или блок данных, заставляющий получателя считать, что сообщение или блок данных были сформированы и криптографически подписаны авторитетным или надёжным источником, вводя тем самым жертву или операционную систему в заблуждение и побуждая к выполнению вредоносных действий.
https://capec.mitre.org/data/definitions/473.html →Открыть в коллекции CAPEC →Злоумышленник эксплуатирует криптографическую слабость в реализации алгоритма проверки подписи для генерации действительной подписи без знания ключа.
https://capec.mitre.org/data/definitions/475.html →Открыть в коллекции CAPEC →Применение криптоаналитических методов для получения криптографических ключей или иного эффективного взлома шифрования сотовой связи с целью раскрытия содержимого трафика. Некоторые алгоритмы шифрования сотовой связи, такие как A5/1 и A5/2 (предусмотренные для использования в GSM), известны своей уязвимостью к подобным атакам; для их выполнения и расшифровки телефонных переговоров в режиме реального времени доступны коммерческие инструменты. Более новые алгоритмы шифрования, применяемые в UMTS и LTE, являются более стойкими и на данный момент считаются менее уязвимыми к подобным атакам. Следует, однако, учитывать, что злоумышленник, контролирующий поддельную базовую станцию сотовой связи, может принудительно использовать слабое шифрование даже на новых мобильных устройствах.
https://capec.mitre.org/data/definitions/608.html →Открыть в коллекции CAPEC →SIM-карты являются фактически основой доверия для мобильных устройств во всём мире. Они защищают мобильную идентификацию абонентов, связывают устройства с номерами телефонов и всё чаще хранят платёжные реквизиты, например в NFC-телефонах с функцией мобильных кошельков. Данная атака использует обновления по эфиру (OTA), распространяемые через криптографически защищённые SMS-сообщения, для доставки исполняемого кода на SIM-карту. Взломав ключ DES, злоумышленник может отправлять на устройство корректно подписанные двоичные SMS-сообщения, которые воспринимаются как Java-апплеты и выполняются на SIM-карте. Эти апплеты могут отправлять SMS, изменять номера голосовой почты и запрашивать местоположение телефона, а также выполнять множество других предопределённых функций. Этих возможностей вполне достаточно для широкого злоупотребления.
https://capec.mitre.org/data/definitions/614.html →Открыть в коллекции CAPEC →| Продукт | Вендор | Статус |
|---|---|---|
| apache-commons-daemon-eap6 | Отслеживается | |
| apache-commons-daemon-eap6 | Отслеживается | |
| apache-commons-daemon-jsvc-eap6 | Отслеживается | |
| apache-commons-daemon-jsvc-eap6 | Отслеживается | |
| apache-commons-pool-eap6 | Отслеживается | |
| apache-commons-pool-eap6 | Отслеживается | |
| apache-cxf | Отслеживается | |
| apache-cxf | Отслеживается | |
| apache-cxf | Отслеживается | |
| apache-cxf | Отслеживается | |
| apache-cxf | Отслеживается | |
| apache-cxf | Отслеживается | |
| apache-cxf | Отслеживается | |
| apache-cxf-xjc-utils | Отслеживается | |
| apache-cxf-xjc-utils | Отслеживается | |
| atinject | Отслеживается | |
| atinject | Отслеживается | |
| atinject-eap6 | Отслеживается | |
| atinject-eap6 | Отслеживается | |
| codehaus-jackson | Отслеживается |