Lêkolînerên ji Zanîngeha. Masaryk
Projeyên herî naskirî yên ku ji hêla rêbaza êrîşa pêşniyarkirî ve têne bandor kirin OpenJDK / OracleJDK (CVE-2019-2894) û pirtûkxane ne.
Pirsgirêk jixwe di berdanên libgcrypt 1.8.5 û wolfCrypt 4.1.0 de hatî rast kirin, projeyên mayî hîn nûvekirin çênekirine. Hûn dikarin di belavkirinên li ser van rûpelan de rastkirina qelsiya di pakêta libgcrypt de bişopînin:
Qelsiyên
libkcapi ji kernel Linux, Sodium û GnuTLS.
Pirsgirêk ji ber şiyana destnîşankirina nirxê biteyên kesane di dema pirbûna scalar de di operasyonên kêşana elîptîk de çêdibe. Rêbazên nerasterast, wekî texmînkirina derengiya hesabkirinê, ji bo derxistina agahdariya bit têne bikar anîn. Ji bo êrîşek gihîştina bêdestûr ji mêvandarê ku îmzeya dîjîtal li ser tê çêkirin hewce dike (ne
Tevî mezinahiya negirîng a levkirinê, ji bo ECDSA-yê tesbîtkirina çend bit-an jî bi agahdariya di derheqê vektora destpêkêbûnê de (ne-yek) bes e ku êrîşek pêk bîne da ku bi rêzdarî tevahî mifteya taybet vegere. Li gorî nivîskarên rêbazê, ji bo vegerandina bi serfirazî mifteyek, analîzek çend sed û çend hezar îmzeyên dîjîtal ên ku ji bo peyamên ku ji êrîşkar re têne zanîn têne çêkirin bes e. Mînakî, 90 hezar îmzayên dîjîtal bi karanîna kêşeya elîptîk secp256r1 hatine analîz kirin da ku mifteya taybet a ku li ser qerta hişmend a Athena IDProtect-ê li ser bingeha çîpa Inside Secure AT11SC hatî bikar anîn were destnîşankirin. Dema êrîşê bi giştî 30 deqîqe bû.
Source: opennet.ru