CVE-2016-10555

Оценки

EPSS

0.785средний78.5%
0%20%40%60%80%100%

Процентиль: 78.5%

CVSS

6.5средний3.x
0246810

Оценка CVSS: 6.5/10

Все оценки CVSS

CVSS 3.x
6.5

Вектор: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N

CVSS 2.0
4.0

Вектор: AV:N/AC:L/Au:S/C:N/I:P/A:N

Описание

Поскольку “algorithm” не применяется в jwt.decode() в jwt-simple версии 0.3.0 и ниже, злоумышленник может выбрать, какой алгоритм будет отправлен на сервер. Если сервер ожидает RSA, но ему отправляется HMAC-SHA с открытым ключом RSA, сервер подумает, что открытый ключ на самом деле является закрытым ключом HMAC. Это можно использовать для подделки любых данных, которые захочет злоумышленник.

Сканер-ВС 7 — современное решение для управления уязвимостями

Использует эту базу данных для обнаружения уязвимостей. Высокая скорость поиска, кроссплатформенность, продвинутый аудит конфигурации и гибкая фильтрация. Подходит для организаций любого масштаба.
Подробнее о Сканер-ВС 7

Источники

nvd

CWE

CWE-20

Эксплойты

ID эксплойта: CVE-2016-10555

Источник: github-poc

URL: https://github.com/scent2d/PoC-CVE-2016-10555

Уязвимое ПО (1)

Тип: Конфигурация

Поставщик: jwt-simple_project

Продукт: jwt-simple

Операционная система: * * *

Характеристика:
{  "cpe_match": [    {      "cpe23uri": "cpe:2.3:a:jwt-simple_project:jwt-simple:*:*:*:*:*:node.js:*:*",      "versionEndIncluding": "0.3.0",      "vulnerable": true    }  ],  "operator": "OR"...

Источник: nvd