Vulnerabilidad en Bouncy Castle (CVE-2018-5382)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-327
Uso de algoritmo criptográfico vulnerable o inseguro
Fecha de publicación:
16/04/2018
Última modificación:
12/05/2025
Descripción
El almacén de claves BKS por defecto utiliza un HMAC de sólo 16 bits, lo que puede permitir a un atacante comprometer la integridad de un almacén de claves BKS. La versión 1.47 de Bouncy Castle cambia el formato BKS a un formato que utiliza un HMAC de 160 bits. Esto se aplica a cualquier almacén de claves BKS generado antes de BC 1.47. Para las situaciones en las que la gente necesita crear los archivos por razones de legado, se introdujo un tipo de almacén de claves específico "BKS-V1" en la versión 1.49. Hay que tener en cuenta que los autores de la biblioteca desaconsejan el uso de "BKS-V1" y que sólo debe utilizarse cuando sea seguro hacerlo, como cuando el uso de una suma de comprobación de 16 bits para la comprobación de la integridad del archivo no vaya a causar un problema de seguridad en sí mismo
Impacto
Puntuación base 3.x
4.40
Gravedad 3.x
MEDIA
Puntuación base 2.0
3.60
Gravedad 2.0
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:bouncycastle:bc-java:*:*:*:*:*:*:*:* | 1.49 (incluyendo) | |
cpe:2.3:a:redhat:satellite:6.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:satellite_capsule:6.4:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.securityfocus.com/bid/103453
- https://access.redhat.com/errata/RHSA-2018:2927
- https://www.bouncycastle.org/releasenotes.html
- https://www.kb.cert.org/vuls/id/306792
- https://www.oracle.com/security-alerts/cpuoct2020.html
- http://www.securityfocus.com/bid/103453
- https://access.redhat.com/errata/RHSA-2018:2927
- https://www.bouncycastle.org/releasenotes.html
- https://www.kb.cert.org/vuls/id/306792
- https://www.oracle.com/security-alerts/cpuoct2020.html