Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2024-7531

Опубликовано: 06 авг. 2024
Источник: nvd
CVSS3: 6.5
CVSS3: 6.3
EPSS Низкий

Уязвимость раскрытия открытого текста в NSS при использовании "PK11_Encrypt()" с CKM_CHACHA20 и совмещенным буфером для входных и выходных данных

Описание

Вызов функции PK11_Encrypt() в NSS с использованием алгоритма CKM_CHACHA20 и одного буфера для входных и выходных данных может привести к утечке открытого текста на процессорах Intel Sandy Bridge. В Firefox эта проблема затрагивает только защиту заголовков QUIC, когда соединение использует набор шифров ChaCha20-Poly1305. Наиболее вероятным результатом является сбой соединения, но если соединение сохраняется несмотря на высокую потерю пакетов, наблюдатель в сети может идентифицировать пакеты как исходящие из одного источника, даже при изменении сетевого пути.

Затронутые версии ПО

  • Firefox < 129
  • Firefox ESR < 115.14
  • Firefox ESR < 128.1

Тип уязвимости

  • Раскрытие информации
  • Потенциальная деанонимизация сетевого трафика

Уязвимые конфигурации

Конфигурация 1

Одно из

cpe:2.3:a:mozilla:firefox:*:*:*:*:*:*:*:*
Версия до 129.0 (исключая)
cpe:2.3:a:mozilla:firefox_esr:*:*:*:*:*:*:*:*
Версия до 115.14.0 (исключая)
cpe:2.3:a:mozilla:firefox_esr:128.0:*:*:*:*:*:*:*

EPSS

Процентиль: 32%
0.00121
Низкий

6.5 Medium

CVSS3

6.3 Medium

CVSS3

Дефекты

NVD-CWE-noinfo
CWE-367

Связанные уязвимости

CVSS3: 6.5
ubuntu
11 месяцев назад

Calling `PK11_Encrypt()` in NSS using CKM_CHACHA20 and the same buffer for input and output can result in plaintext on an Intel Sandy Bridge processor. In Firefox this only affects the QUIC header protection feature when the connection is using the ChaCha20-Poly1305 cipher suite. The most likely outcome is connection failure, but if the connection persists despite the high packet loss it could be possible for a network observer to identify packets as coming from the same source despite a network path change. This vulnerability affects Firefox < 129, Firefox ESR < 115.14, and Firefox ESR < 128.1.

CVSS3: 3.1
redhat
11 месяцев назад

Calling `PK11_Encrypt()` in NSS using CKM_CHACHA20 and the same buffer for input and output can result in plaintext on an Intel Sandy Bridge processor. In Firefox this only affects the QUIC header protection feature when the connection is using the ChaCha20-Poly1305 cipher suite. The most likely outcome is connection failure, but if the connection persists despite the high packet loss it could be possible for a network observer to identify packets as coming from the same source despite a network path change. This vulnerability affects Firefox < 129, Firefox ESR < 115.14, and Firefox ESR < 128.1.

CVSS3: 6.5
debian
11 месяцев назад

Calling `PK11_Encrypt()` in NSS using CKM_CHACHA20 and the same buffer ...

CVSS3: 6.5
github
11 месяцев назад

Calling `PK11_Encrypt()` in NSS using CKM_CHACHA20 and the same buffer for input and output can result in plaintext on an Intel Sandy Bridge processor. In Firefox this only affects the QUIC header protection feature when the connection is using the ChaCha20-Poly1305 cipher suite. The most likely outcome is connection failure, but if the connection persists despite the high packet loss it could be possible for a network observer to identify packets as coming from the same source despite a network path change. This vulnerability affects Firefox < 129, Firefox ESR < 115.14, and Firefox ESR < 128.1.

CVSS3: 6.5
fstec
11 месяцев назад

Уязвимость компоненте шифрования NSS браузеров Mozilla Firefox, Firefox ESR, позволяющая нарушителю получить доступ к защищаемой информации

EPSS

Процентиль: 32%
0.00121
Низкий

6.5 Medium

CVSS3

6.3 Medium

CVSS3

Дефекты

NVD-CWE-noinfo
CWE-367