One Article Review

Accueil - L'article:
Source CVE.webp CVE Liste
Identifiant 8400572
Date de publication 2023-10-25 21:15:10 (vue: 2023-10-25 23:08:43)
Titre CVE-2023-46133
Texte Cryptoes est une bibliothèque d'algorithmes de cryptographie compatible avec ES6 et TypeScript.Avant la version 2.1.0, les cryptoes PBKDF2 sont 1 000 fois plus faibles que celles spécifiées à l'origine en 1993, et au moins 1 300 000 fois plus faible que la norme actuelle de l'industrie.En effet, il est à la fois par défaut SHA1, un algorithme de hachage cryptographique considéré comme peu sécurisé depuis au moins 2005, et est par défaut une seule itération, une valeur \\ 'force \' ou \\ 'difficulté \' Value spécifiée à 1000 lorsqu'elle est spécifiée dans1993. PBKDF2 s'appuie sur le nombre d'itération comme contre-mesure pour les attaques de préimation et de collision.S'il est utilisé pour protéger les mots de passe, l'impact est élevé.S'il est utilisé pour générer des signatures, l'impact est élevé.La version 2.1.0 contient un correctif pour ce problème.En tant que solution de contournement, configurez les cryptoes pour utiliser le SHA256 avec au moins 250 000 itérations.
CryptoES is a cryptography algorithms library compatible with ES6 and TypeScript. Prior to version 2.1.0, CryptoES PBKDF2 is 1,000 times weaker than originally specified in 1993, and at least 1,300,000 times weaker than current industry standard. This is because it both defaults to SHA1, a cryptographic hash algorithm considered insecure since at least 2005, and defaults to one single iteration, a \'strength\' or \'difficulty\' value specified at 1,000 when specified in 1993. PBKDF2 relies on iteration count as a countermeasure to preimage and collision attacks. If used to protect passwords, the impact is high. If used to generate signatures, the impact is high. Version 2.1.0 contains a patch for this issue. As a workaround, configure CryptoES to use SHA256 with at least 250,000 iterations.
Envoyé Oui
Condensat 000 1993 2005 2023 250 300 46133 algorithm algorithms attacks because both collision compatible configure considered contains count countermeasure cryptoes cryptographic cryptography current cve defaults difficulty es6 generate hash high impact industry insecure issue iteration iterations least library one originally passwords patch pbkdf2 preimage prior protect relies sha1 sha256 signatures since single specified standard strength than times typescript use used value version weaker when workaround
Tags
Stories
Notes
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: