प्लेटफ़ॉर्म
c
घटक
opencryptoki
में ठीक किया गया
3.26.1
CVE-2026-40253 describes a vulnerability in openCryptoki, a PKCS#11 library for Linux and AIX. This flaw stems from insufficient validation of BER (Basic Encoding Rules) length fields during decoding, potentially leading to memory corruption. Versions 1.0.0 through 3.26.0 are affected, and a patch is available in version 3.26.1.
openCryptoki में CVE-2026-40253 भेद्यता 3.26.0 और उससे पहले के संस्करणों को प्रभावित करती है। यह साझा सामान्य लाइब्रेरी (asn1.c) में BER/DER डिकोडिंग कार्यों में एक महत्वपूर्ण सुरक्षा दोष है। यह भेद्यता एक हमलावर को BER लंबाई फ़ील्ड को नियंत्रित करने की अनुमति देती है, क्योंकि वे वास्तविक बफर सीमाओं के विरुद्ध मान्य नहीं हैं। इससे बफर ओवरफ्लो हो सकता है, जिससे संभावित रूप से मनमाना कोड निष्पादित किया जा सकता है या सेवा से इनकार किया जा सकता है। सभी मूल डिकोडर (berdecodeINTEGER, berdecodeSEQUENCE, berdecodeOCTETSTRING, berdecodeBITSTRING और berdecodeCHOICE) प्रभावित हैं, जिससे हमले का सतह क्षेत्र बढ़ जाता है।
एक हमलावर openCryptoki का उपयोग करने वाली सेवा को दुर्भावनापूर्ण BER/DER डेटा भेजकर इस भेद्यता का फायदा उठा सकता है। BER लंबाई फ़ील्ड में हेरफेर करके, हमलावर प्रोग्राम को आवंटित बफर के बाहर डेटा पढ़ने के लिए मजबूर कर सकता है, जिससे संभावित रूप से मनमाना कोड निष्पादित किया जा सकता है या सेवा से इनकार किया जा सकता है। शोषण की जटिलता openCryptoki का उपयोग करने वाले विशिष्ट एप्लिकेशन और उस उपयोगकर्ता के विशेषाधिकारों पर निर्भर करेगी जिसके तहत यह चलता है। बफर सीमा सत्यापन की कमी इस भेद्यता को विशेष रूप से चिंताजनक बनाती है।
Systems relying on openCryptoki for cryptographic operations, particularly those handling untrusted input, are at risk. This includes applications using openCryptoki as a PKCS#11 provider for authentication, encryption, or digital signatures. Shared hosting environments where multiple applications share the same openCryptoki library are also at increased risk.
• linux / server:
journalctl -g "openCryptoki" -f | grep -i "error"• c:
Review code for calls to berdecodeINTEGER, berdecodeSEQUENCE, berdecodeOCTETSTRING, berdecodeBITSTRING, and berdecodeCHOICE functions, paying close attention to buffer handling and length validation.
• generic web:
Inspect network traffic for unusual BER/DER encoded payloads being sent to applications using openCryptoki.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.01% (2% शतमक)
CISA SSVC
CVSS वेक्टर
अनुशंसित शमन openCryptoki को संस्करण 3.26.1 या बाद के संस्करण में अपग्रेड करना है। यह संस्करण BER/DER डिकोडिंग प्रक्रिया के दौरान उचित बफर सीमा सत्यापन को लागू करके भेद्यता को ठीक करता है। इस बीच, openCryptoki का उपयोग करने वाली सेवाओं तक पहुंच को विश्वसनीय उपयोगकर्ताओं और प्रणालियों तक सीमित करें। BER/DER डेटा हेरफेर से संबंधित संदिग्ध गतिविधि के लिए सिस्टम की निगरानी भी संभावित हमलों का पता लगाने में मदद कर सकती है। इस अपडेट को जल्द से जल्द लागू करना इस भेद्यता के शोषण से सिस्टम की सुरक्षा के लिए महत्वपूर्ण है।
Actualizar la biblioteca openCryptoki a la versión 3.26.1 o superior para mitigar las vulnerabilidades de seguridad de memoria. La actualización corrige la falta de validación de los límites del búfer en los decodificadores BER/DER, previniendo así posibles lecturas fuera de los límites.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
BER (Basic Encoding Rules) और DER (Distinguished Encoding Rules) ASN.1 डेटा के लिए एन्कोडिंग प्रारूप हैं, जिनका उपयोग अक्सर क्रिप्टोग्राफी में किया जाता है।
इसका मतलब है कि एक प्रोग्राम मेमोरी स्थान तक पहुंचने का प्रयास करता है जो उसे आवंटित नहीं किया गया है, जिससे क्रैश या दुर्भावनापूर्ण कोड निष्पादन हो सकता है।
Linux और AIX वातावरण में openCryptoki संस्करण 3.26.0 या उससे पहले का उपयोग करने वाले सिस्टम।
openCryptoki का उपयोग करने वाली सेवाओं तक पहुंच को सीमित करें और संदिग्ध गतिविधि के लिए सिस्टम की निगरानी करें।
openCryptoki सुरक्षा सलाहकार और NVD (राष्ट्रीय भेद्यता डेटाबेस) जैसे भेद्यता डेटाबेस देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।