Vulnerabilità: CVE-2019-11840

Un problema è stato scoperto nelle biblioteche di crittografia Go supplementari, alias golang-googlecode-go-crypto, prima del 2019/03/20. Un difetto è stato trovato nella realizzazione amd64 di golang.org/x/crypto/salsa20 e golang.org/x/crypto/salsa20/salsa. Se si genera più di 256 GB di keystream, o se il contatore cresce tuttavia maggiore di 32 bit, l’attuazione amd64 dapprima generare output non corretto, e poi di nuovo ciclo keystream precedentemente generato. byte keystream ripetute possono portare alla perdita di riservatezza nelle applicazioni di crittografia, o per la prevedibilità nelle applicazioni CSPRNG.


https://bugzilla.redhat.com/show_bug.cgi?id=1691529
https://github.com/golang/go/issues/30965
https://go.googlesource.com/crypto/+/b7391e95e576cacdcdd422573063bc057239113d
https://groups.google.com/forum/#!msg/golang-announce/tjyNcJxb2vQ/n0NRBziSCAAJ
https://lists.debian.org/debian-lts-announce/2019/06/msg00029.html
https://lists.debian.org/debian-lts-announce/2020/10/msg00014.html
https://lists.debian.org/debian-lts-announce/2020/11/msg00016.html
https://lists.debian.org/debian-lts-announce/2020/11/msg00030.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11840


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi