Vundebleco (CVE-2025-47934) estis identigita en la biblioteko OpenPGP.js, permesante al atakanto sendi modifitan mesaĝon, kiun la ricevanto perceptos kiel kontrolita (la funkcioj openpgp.verify kaj openpgp.decrypt redonos indikon pri sukcesa konfirmo de la cifereca subskribo, malgraŭ la fakto, ke la enhavo estis anstataŭigita kaj diferencas de la datumoj por kiuj la subskribo estis kreita). La vundebleco estis riparita en OpenPGP.js versioj 5.11.3 kaj 6.1.1. La problemo nur koncernas la branĉojn de OpenPGP.js 5.x kaj 6.x, kaj ne koncernas OpenPGP.js 4.x.
La biblioteko OpenPGP.js provizas memstaran JavaScript-implementaĵon de la OpenPGP-protokolo, permesante al vi plenumi ĉifradajn operaciojn kaj labori kun publika-ŝlosil-bazitaj ciferecaj subskriboj en la retumilo. La projekton disvolvas programistoj de Proton Mail kaj, krom organizado de fin-al-fina ĉifrado de mesaĝoj en Proton Mail, ĝi estas uzata en projektoj kiel FlowCrypt, Mymail-Crypt, UDC, Encrypt.to, PGP Anywhere kaj Passbolt.
La vundebleco influas la konfirmprocedurojn por enigitaj tekstaj subskriboj (openpgp.verify) kaj subskribitaj kaj ĉifritaj mesaĝoj (penpgp.decrypt). Atakanto povas uzi ekzistantajn subskribitajn mesaĝojn por formi novajn mesaĝojn, kiuj, kiam malpakitaj de vundebla versio de OpenPGP.js, eltiros anstataŭigitan enhavon, kiu diferencas de la enhavo de la originala subskribita mesaĝo. La vundebleco ne influas subskribojn distribuitajn aparte de la teksto (la problemo aperas nur kiam la subskribo estas transdonita kune kun la teksto kiel ununura datenbloko).
Por krei falsan mesaĝon, atakanto bezonas havi nur unu mesaĝon kun enigita aŭ aparta subskribo, kaj ankaŭ scion pri la originalaj datumoj subskribitaj en ĉi tiu mesaĝo. Atakanto povas modifi la mesaĝon tiel ke la modifita versio de la subskribo ankoraŭ estos konsiderata ĝusta. Simile, ĉifritaj mesaĝoj kun subskribo povas esti modifitaj tiel ke kiam malpakitaj, la datumoj aldonitaj de la atakanto estos redonitaj.
fonto: opennet.ru
