tough library 数据伪造问题漏洞 安全响应中心

Laela 3月前 83

漏洞信息详情

tough library 数据伪造问题漏洞

CNNVD编号:CNNVD-202007-437危害等级: 高危 

CVE编号: CVE-2020-15093漏洞类型: 数据伪造问题发布时间: 2020-07-09威胁类型:更新时间: 2020-07-10厂        商:漏洞来源:

漏洞简介

tough library是一款用于使用和生成TUF存储库的工具。

tough library (Rust/crates.io) 0.7.1之前版本中存在数据伪造问题漏洞。该漏洞源于程序未正确验证加密签名的阈值。攻击者可利用该漏洞复制有效签名,绕过更新框架(TUF)的保护(在认定元数据有效之前,要求唯一签名的最小阈值)。

漏洞公告

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://github.com/awslabs/tough/security/advisories/GHSA-5q2r-92f9-4m49

参考网址

来源:MISC

链接:https://crates.io/crates/tough

来源:MISC

链接:https://github.com/theupdateframework/tuf/pull/974

来源:MISC

链接:https://github.com/theupdateframework/tuf/commit/2977188139d065ff3356c3cb4aec60c582b57e0e

来源:CONFIRM

链接:https://github.com/awslabs/tough/security/advisories/GHSA-5q2r-92f9-4m49

来源:nvd.nist.gov

链接:https://nvd.nist.gov/vuln/detail/CVE-2020-15093

受影响实体

暂无



少客联盟- 版权声明 1、本主题所有言论和图片纯属会员个人意见,与少客联盟立场无关。
2、本站所有主题由该帖子作者发表,该帖子作者Laela少客联盟享有帖子相关版权。
3、少客联盟管理员和版主有权不事先通知发贴者而删除本文。
4、其他单位或个人使用、转载或引用本文时必须同时征得该帖子作者Laela少客联盟的同意。
5、帖子作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任。
6、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责。
7、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意。
8、官方反馈邮箱:chinasuc@chinasuc.cn


上一篇:Rockwell Automation Logix Designer Studio 5000 代码问题漏洞
下一篇:TimelineJS 跨站脚本漏洞
这家伙太懒了,什么也没留下。
最新回复 (0)
    • 少客联盟
      2
        登录 注册 QQ登录(停用)
返回