Уязвимость раскрытия открытого текста в NSS при использовании "PK11_Encrypt()" с CKM_CHACHA20 и совмещенным буфером для входных и выходных данных
Описание
Вызов функции PK11_Encrypt()
в NSS с использованием алгоритма CKM_CHACHA20
и одного буфера для входных и выходных данных может привести к утечке открытого текста на процессорах Intel Sandy Bridge. В Firefox эта проблема затрагивает только защиту заголовков QUIC, когда соединение использует набор шифров ChaCha20-Poly1305
. Наиболее вероятным результатом является сбой соединения, но если соединение сохраняется несмотря на высокую потерю пакетов, наблюдатель в сети может идентифицировать пакеты как исходящие из одного источника, даже при изменении сетевого пути.
Затронутые версии ПО
- Firefox < 129
- Firefox ESR < 115.14
- Firefox ESR < 128.1
Тип уязвимости
- Раскрытие информации
- Потенциальная деанонимизация сетевого трафика
Ссылки
- Issue TrackingPermissions Required
- Vendor Advisory
- Vendor Advisory
- Vendor Advisory
Уязвимые конфигурации
Одно из
EPSS
6.5 Medium
CVSS3
6.3 Medium
CVSS3
Дефекты
Связанные уязвимости
Calling `PK11_Encrypt()` in NSS using CKM_CHACHA20 and the same buffer for input and output can result in plaintext on an Intel Sandy Bridge processor. In Firefox this only affects the QUIC header protection feature when the connection is using the ChaCha20-Poly1305 cipher suite. The most likely outcome is connection failure, but if the connection persists despite the high packet loss it could be possible for a network observer to identify packets as coming from the same source despite a network path change. This vulnerability affects Firefox < 129, Firefox ESR < 115.14, and Firefox ESR < 128.1.
Calling `PK11_Encrypt()` in NSS using CKM_CHACHA20 and the same buffer for input and output can result in plaintext on an Intel Sandy Bridge processor. In Firefox this only affects the QUIC header protection feature when the connection is using the ChaCha20-Poly1305 cipher suite. The most likely outcome is connection failure, but if the connection persists despite the high packet loss it could be possible for a network observer to identify packets as coming from the same source despite a network path change. This vulnerability affects Firefox < 129, Firefox ESR < 115.14, and Firefox ESR < 128.1.
Calling `PK11_Encrypt()` in NSS using CKM_CHACHA20 and the same buffer ...
Calling `PK11_Encrypt()` in NSS using CKM_CHACHA20 and the same buffer for input and output can result in plaintext on an Intel Sandy Bridge processor. In Firefox this only affects the QUIC header protection feature when the connection is using the ChaCha20-Poly1305 cipher suite. The most likely outcome is connection failure, but if the connection persists despite the high packet loss it could be possible for a network observer to identify packets as coming from the same source despite a network path change. This vulnerability affects Firefox < 129, Firefox ESR < 115.14, and Firefox ESR < 128.1.
Уязвимость компоненте шифрования NSS браузеров Mozilla Firefox, Firefox ESR, позволяющая нарушителю получить доступ к защищаемой информации
EPSS
6.5 Medium
CVSS3
6.3 Medium
CVSS3