Plattform
cpp
Komponente
botan
Behoben in
2.3.1
CVE-2026-32877 describes a heap over-read vulnerability in the Botan cryptography library. Specifically, during SM2 decryption, the code failed to properly validate the length of the authentication code, potentially leading to a heap over-read and a crash or undefined behavior. This vulnerability affects Botan versions 2.3.0 up to, but not including, version 3.11.0. The issue has been addressed and patched in Botan version 3.11.0.
CVE-2026-32877 betrifft die Botan-Kryptographiebibliothek in Versionen von 2.3.0 bis einschließlich 3.10.x. Während des SM2-Entschlüsselungsprozesses schlägt der Code, der für die Überprüfung des Authentifizierungscodes (C3) zuständig ist, fehl, die erwartete Länge des codierten Werts zu überprüfen, bevor der Vergleich durchgeführt wird. Ein bösartiger Ciphertext kann eine Heap-Überlesung von bis zu 31 Bytes auslösen, was zu einem Absturz der Anwendung oder anderem undefiniertem Verhalten führen kann. Diese Schwachstelle könnte es einem Angreifer ermöglichen, sensible Informationen zu erhalten oder willkürlichen Code auszuführen.
Die Ausnutzung dieser Schwachstelle erfordert, dass ein Angreifer die Kontrolle über den SM2-Ciphertext hat, der verarbeitet wird. Ein speziell gestalteter Ciphertext kann verwendet werden, um die Heap-Überlesung während des Entschlüsselungsprozesses auszulösen. Der Schwierigkeitsgrad der Ausnutzung hängt von der Fähigkeit des Angreifers ab, den Ciphertext zu beeinflussen, und von der Sensibilität der geschützten Daten. Obwohl keine öffentlichen Exploits gemeldet wurden, rechtfertigt die Schwere der Schwachstelle sofortige Aufmerksamkeit und Behebung.
Exploit-Status
EPSS
0.05% (17% Perzentil)
CISA SSVC
CVSS-Vektor
Die empfohlene Abhilfemaßnahme für diese Schwachstelle besteht darin, Botan auf Version 3.11.0 oder höher zu aktualisieren. Diese Version enthält eine Korrektur, die die Länge des codierten Werts vor dem Vergleich korrekt überprüft und so die Heap-Überlesung verhindert. Benutzer werden dringend gebeten, dieses Update so bald wie möglich anzuwenden, um das Risiko einer Ausnutzung zu verringern. Überprüfen Sie außerdem die Anwendungsabhängigkeiten, um sicherzustellen, dass alle Bibliotheken auf dem neuesten Stand sind und vor bekannten Schwachstellen geschützt sind. Erwägen Sie die Implementierung der Eingabevalidierung und anderer defensiver Programmierpraktiken.
Actualice la biblioteca Botan a la versión 3.11.0 o superior. Esto corregirá la vulnerabilidad de lectura fuera de límites en el proceso de descifrado SM2. La actualización asegura que la longitud del valor del código de autenticación (C3) se verifique correctamente antes de la comparación, evitando así la posible sobrelectura del heap.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Versionen von Botan von 2.3.0 bis einschließlich 3.10.x sind von dieser Schwachstelle betroffen.
Sie können Ihre Botan-Version überprüfen, indem Sie die Dokumentation Ihres Projekts konsultieren oder Dependency-Management-Tools verwenden.
Wenn Sie nicht sofort aktualisieren können, sollten Sie zusätzliche Abhilfemaßnahmen ergreifen, z. B. die Eingabevalidierung und die Beschränkung der Exposition der Bibliothek.
Einige statische und dynamische Sicherheitstools können möglicherweise diese Schwachstelle erkennen. Konsultieren Sie die Dokumentation Ihrer Sicherheitstools für weitere Informationen.
SM2 ist ein Public-Key-Kryptographiealgorithmus, der in China entwickelt wurde und für digitale Signaturen und Verschlüsselung verwendet wird.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.