| タイトル | jwt-simple における暗号に関する脆弱性 |
|---|---|
| 概要 | jwt-simple には、暗号に関する脆弱性が存在します。 |
| 想定される影響 | 情報を改ざんされる可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2016年10月31日0:00 |
| 登録日 | 2018年8月8日15:34 |
| 最終更新日 | 2018年8月8日15:34 |
| CVSS3.0 : 警告 | |
| スコア | 6.5 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N |
| CVSS2.0 : 警告 | |
| スコア | 4 |
|---|---|
| ベクター | AV:N/AC:L/Au:S/C:N/I:P/A:N |
| jwt-simple project |
| jwt-simple 0.3.0 およびそれ以前 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2018年08月08日] 掲載 |
2018年8月8日15:34 |
| 概要 | Since "algorithm" isn't enforced in jwt.decode()in jwt-simple 0.3.0 and earlier, a malicious user could choose what algorithm is sent sent to the server. If the server is expecting RSA but is sent HMAC-SHA with RSA's public key, the server will think the public key is actually an HMAC private key. This could be used to forge any data an attacker wants. |
|---|---|
| 公表日 | 2018年6月1日5:29 |
| 登録日 | 2021年1月26日14:05 |
| 最終更新日 | 2024年11月21日11:44 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:jwt-simple_project:jwt-simple:*:*:*:*:*:node.js:*:* | 0.3.0 | ||||