漏洞标题
N/A
漏洞描述信息
Mozilla网络安全服务(NSS)库在3.11.3之前,如用于Mozilla Firefox在1.5.0.7之前、 thunderbird在1.5.0.7之前和SeaMonkey在1.0.5之前,使用具有3阶乘 exponent 的RSA密钥时,在签名中未正确处理附加数据,这导致远程攻击者可以伪造SSL/TLS和电子邮件证书的签名,类似于CVE-2006-4339的漏洞。注意:在20061107日,Mozilla发布了一份警告,称这些版本未被MFSA2006-60完全修复。对于1.5.0.7的 newer修复,已覆盖CVE-2006-5462。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Mozilla Network Security Service (NSS) library before 3.11.3, as used in Mozilla Firefox before 1.5.0.7, Thunderbird before 1.5.0.7, and SeaMonkey before 1.0.5, when using an RSA key with exponent 3, does not properly handle extra data in a signature, which allows remote attackers to forge signatures for SSL/TLS and email certificates, a similar vulnerability to CVE-2006-4339. NOTE: on 20061107, Mozilla released an advisory stating that these versions were not completely patched by MFSA2006-60. The newer fixes for 1.5.0.7 are covered by CVE-2006-5462.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
OpenSSL PKCS填充伪造RSA签名漏洞
漏洞描述信息
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL在验证PKCS #1 v1.5签名时存在错误,攻击者可能利用此漏洞伪造签名。 如果使用了有指数3的RSA密钥的话,攻击者就可以伪造由该密钥签发的PKCS #1 v1.5签名。如果没有检查签名的RSA幂运算结果中的额外数据的话,这种实现就可能错误的验证证书,导致建立非授权的信任关系。
CVSS信息
N/A
漏洞类别
授权问题