一、 漏洞 CVE-2006-0591 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在 crypt_blowfish 0.4.7 和更早版本中, crypt_gensalt 函数对于 BSDI 风格扩展的 DES-based 和 FreeBSD 风格 MD5-based 密码哈希并没有均匀和随机分配 salt,这增加了碰撞次数,使攻击者更容易从 stolen password 文件中猜测密码。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The crypt_gensalt functions for BSDI-style extended DES-based and FreeBSD-sytle MD5-based password hashes in crypt_blowfish 0.4.7 and earlier do not evenly and randomly distribute salts, which makes it easier for attackers to guess passwords from a stolen password file due to the increased number of collisions.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
crypt_blowfish 信息泄露漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
crypt_blowfish 0.4.7及之前版本中的crypt_gensalt功能(用于BSDI风格的扩展DES密码hashes和FreeBSD风格的MD5密码hashes)没有平均随机分布salt,从而由于增加的冲突数量,使得攻击者更容易根据窃取而来的密码文件猜出密码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
加密问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-0591 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-0591 的情报信息