One Article Review

Accueil - L'article:
Source CVE.webp CVE Liste
Identifiant 8400520
Date de publication 2023-10-25 18:17:43 (vue: 2023-10-25 22:08:16)
Titre CVE-2023-5363
Texte Résumé du problème: un bogue a été identifié dans le traitement de la clé et Vector d'initialisation (iv) longueurs.Cela peut conduire à une troncature potentielle ou des dépassements lors de l'initialisation de certains chiffres symétriques. Résumé de l'impact: une troncature dans la IV peut entraîner une non-unité, ce qui pourrait entraîner une perte de confidentialité pour certains modes de chiffre. Lorsque vous appelez evp_encryptinit_ex2 (), evp_decryptinit_ex2 () ou Evp_cipherinit_ex2 () Le tableau OSSL_PARAM fourni est traité après La clé et le IV ont été établies.Toute modification de la longueur de clé, via le paramètre "keylen" ou la longueur IV, via le paramètre "ivlen", Dans le tableau OSSL_PARAM ne prendra effet comme prévu, potentiellement provoquant une troncature ou une surdication de ces valeurs.Les chiffres suivants et les modes de chiffre d'affaires sont affectés: RC2, RC4, RC5, CCM, GCM et OCB. Pour les modes CCM, GCM et OCB, la troncature de l'IV peut entraîner perte de confidentialité.Par exemple, lorsque vous suivez NIST \'s SP 800-38D Section 8.2.1 Guide pour construire un IV déterministe pour AES Le mode GCM, la troncature de la portion de comptoir pourrait entraîner une réutilisation IV. Les troncations et les dépassements de la clé et des dépassements de l'IV produire des résultats incorrects et pourrait, dans certains cas, déclencher une mémoire exception.Cependant, ces problèmes ne sont pas actuellement évalués comme sécurité critique. La modification des longueurs de clé et / ou IV n'est pas considérée comme une opération commune Et l'API vulnérable a été récemment introduite.De plus, il est probable que Les développeurs d'applications auront repéré ce problème pendant les tests depuis Le décryptage échouerait à moins que les deux pairs de la communication ne soient de la même manière vulnérable.Pour ces raisons, nous nous attendons à la probabilité qu'une application soit Vulnérable à cela pour être assez bas.Cependant, si une application est vulnérable, alors Ce problème est considéré comme très grave.Pour ces raisons, nous avons évalué cela problème comme une gravité modérée dans l'ensemble. L'implémentation OpenSSL SSL / TLS n'est pas affectée par ce problème. Les fournisseurs FIPS OpenSSL 3.0 et 3.1 ne sont pas affectés par cela parce que Le problème se situe en dehors de la frontière du fournisseur FIPS. OpenSSL 3.1 et 3.0 sont vulnérables à ce problème.
Issue summary: A bug has been identified in the processing of key and initialisation vector (IV) lengths. This can lead to potential truncation or overruns during the initialisation of some symmetric ciphers. Impact summary: A truncation in the IV can result in non-uniqueness, which could result in loss of confidentiality for some cipher modes. When calling EVP_EncryptInit_ex2(), EVP_DecryptInit_ex2() or EVP_CipherInit_ex2() the provided OSSL_PARAM array is processed after the key and IV have been established. Any alterations to the key length, via the "keylen" parameter or the IV length, via the "ivlen" parameter, within the OSSL_PARAM array will not take effect as intended, potentially causing truncation or overreading of these values. The following ciphers and cipher modes are impacted: RC2, RC4, RC5, CCM, GCM and OCB. For the CCM, GCM and OCB cipher modes, truncation of the IV can result in loss of confidentiality. For example, when following NIST\'s SP 800-38D section 8.2.1 guidance for constructing a deterministic IV for AES in GCM mode, truncation of the counter portion could lead to IV reuse. Both truncations and overruns of the key and overruns of the IV will produce incorrect results and could, in some cases, trigger a memory exception. However, these issues are not currently assessed as security critical. Changing the key and/or IV lengths is not considered to be a common operation and the vulnerable API was recently introduced. Furthermore it is likely that application developers will have spott
Envoyé Oui
Condensat 2023 38d 5363 800 aes affected after alterations and/or any api application are array assessed because been being both boundary bug calling can cases causing ccm changing cipher cipherinit ciphers common communication confidentiality considered constructing could counter critical currently cve decryptinit decryption deterministic developers during effect encryptinit established evp ex2 example exception expect fail fips following furthermore gcm guidance has have however identified impact impacted: implementation incorrect initialisation intended introduced issue issues ivlen key keylen lead length lengths lies likely loss low memory mode moderate modes nist non not ocb openssl operation ossl outside overall overreading overruns param parameter peers portion potential potentially probability problem processed processing produce provided provider providers quite rc2 rc4 rc5 reasons recently result results reuse section security serious severity similarly since some spotted ssl/tls summary: symmetric take testing then these trigger truncation truncations uniqueness unless values vector very vulnerable when which will within would
Tags
Stories
Notes
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: