د پوهنتون څیړونکي. مساريک
ترټولو مشهورې پروژې چې د وړاندیز شوي برید میتود لخوا اغیزمن شوي د OpenJDK/OracleJDK (CVE-2019-2894) او کتابتون دي
ستونزه لا دمخه د libgcrypt 1.8.5 او wolfCrypt 4.1.0 په خپرونو کې حل شوې ، پاتې پروژې لاهم تازه معلومات ندي رامینځته کړي. تاسو کولی شئ د دې پاڼو په توزیع کې د libgcrypt بسته کې د زیان مننې لپاره حل تعقیب کړئ:
زیانمنتیاوې
libkcapi د لینکس کرنل، سوډیم او GnuTLS څخه.
ستونزه د ایلیپټیک وکر عملیاتو کې د سکیلر ضرب په جریان کې د انفرادي بټونو ارزښتونو ټاکلو وړتیا له امله رامینځته کیږي. غیر مستقیم میتودونه، لکه د کمپیوټري ځنډ اټکل کول، د بټ معلوماتو استخراج لپاره کارول کیږي. برید کوربه ته بې ګټې لاسرسي ته اړتیا لري چیرې چې ډیجیټل لاسلیک رامینځته شوی (نه
د لیک د پام وړ اندازې سره سره، د ECDSA لپاره د ابتدايي ویکتور (نانس) په اړه د معلوماتو سره حتی د یو څو بټونو کشف کول کافي دي چې برید ترسره کړي ترڅو په ترتیب سره ټول شخصي کیلي بیرته ترلاسه کړي. د میتود لیکوالانو په وینا، په بریالیتوب سره د کلید بیرته ترلاسه کولو لپاره، د څو سوه څخه تر څو زرو ډیجیټل لاسلیکونو تحلیل چې برید کونکي ته پیژندل شوي پیغامونو لپاره تولید شوي. د مثال په توګه، 90 زره ډیجیټل لاسلیکونه د Secp256r1 ایلیپټیک وکر په کارولو سره تحلیل شوي ترڅو د انډینا سیکور AT11SC چپ پراساس د اتینا IDProtect سمارټ کارت کې کارول شوي شخصي کیلي مشخص کړي. د برید ټول وخت ۳۰ دقیقې وو.
سرچینه: opennet.ru