CVE编号
CVE-2018-12433利用情况
暂无补丁情况
N/A披露时间
2018-06-15漏洞描述
** DISPUTED ** cryptlib到3.4.4允许对DSA和ECDSA签名进行内存缓存侧通道攻击,即隐藏号码返回问题或ROHNP。要发现密钥,攻击者需要访问本地计算机或同一物理主机上的其他虚拟机。注意:供应商在其威胁模型中不包括旁道攻击。解决建议
厂商尚未提供漏洞修复方案,请关注厂商主页更新:https://www.cryptlib.com/
参考链接 |
|
---|---|
https://www.nccgroup.trust/us/our-research/technical-advisory-return-of-the-h... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | botan_project | botan | - | - | |||||
运行在以下环境 | |||||||||
应用 | cryptlib | cryptlib | * |
Up to (including) 3.4.4 |
|||||
运行在以下环境 | |||||||||
应用 | gnupg | libgcrypt | - | - | |||||
运行在以下环境 | |||||||||
应用 | boringssl | - | - | ||||||
运行在以下环境 | |||||||||
应用 | libsunec_project | libsunec | - | - | |||||
运行在以下环境 | |||||||||
应用 | libtom | libtomcrypt | - | - | |||||
运行在以下环境 | |||||||||
应用 | matrixssl | matrixssl | - | - | |||||
运行在以下环境 | |||||||||
应用 | mozilla | network_security_services | - | - | |||||
运行在以下环境 | |||||||||
应用 | openbsd | libressl | - | - | |||||
运行在以下环境 | |||||||||
应用 | openssl | openssl | - | - | |||||
运行在以下环境 | |||||||||
应用 | wolfssl | wolfcrypt | - | - |
- 攻击路径 物理
- 攻击复杂度 高
- 权限要求 无
- 影响范围 已更改
- 用户交互 无
- 可用性 无
- 保密性 高
- 完整性 无
还没有评论,来说两句吧...