Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Bouncy Castle JCE Provider (CVE-2016-1000339)

Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-310 Errores criptográficos
Fecha de publicación:
04/06/2018
Última modificación:
12/05/2025

Descripción

En la versión 1.55 y anteriores de Bouncy Castle JCE Provider, la clase de motor primaria empleada para AES era AESFastEngine. Debido al enfoque altamente enfocado a tablas empleado en el algoritmo, resulta que, si el canal de datos en la CPU puede ser monitorizado, los accesos a la tabla de búsquedas son suficientes para filtrar información sobre la clave de AES en uso. También había una fuga en AESEngine, aunque significativamente menor. AESEngine se ha modificado para eliminar cualquier señal de fuga (las pruebas se han realizado en Intel X86-64) y ahora es la principal clase de AES para el proveedor BC JCE desde la versión 1.56. Ahora, el uso de AESFastEngine solo se recomienda donde sea apropiado.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:bouncycastle:bc-java:*:*:*:*:*:*:*:* 1.55 (incluyendo)
cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*