一、 漏洞 CVE-2020-36315 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在2020年8月1日之前,RELIC中,由于某些填充(以及第一字节)检查不足,可能导致RSA PKCS#1 v1.5签名伪造。请注意:这需要使用较低的公共因子(如3)。该产品默认情况下不会生成如此低的RSA密钥。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In RELIC before 2020-08-01, RSA PKCS#1 v1.5 signature forgery can occur because certain checks of the padding (and of the first two bytes) are inadequate. NOTE: this requires that a low public exponent (such as 3) is being used. The product, by default, does not generate RSA keys with such a low number.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Diego F.Aranha relic 加密问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Diego F.Aranha relic是Diego F.Aranha开源的一个应用软件。一种现代的加密元工具包,着重于效率和灵活性。 RELIC 2020-08-01之前版本存在加密问题漏洞,该漏洞源于无效的RSA PKCS。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
加密问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2020-36315 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2020-36315 的情报信息