Vulnerabilidad en Clatter (CVE-2026-24785)
Gravedad CVSS v4.0:
ALTA
Tipo:
CWE-327
Uso de algoritmo criptográfico vulnerable o inseguro
Fecha de publicación:
28/01/2026
Última modificación:
27/02/2026
Descripción
Clatter es una implementación pura de Rust, compatible con no_std, del framework del protocolo Noise con soporte post-cuántico. Las versiones anteriores a 2.2.0 tienen una vulnerabilidad de cumplimiento del protocolo. La librería permitía patrones de handshake post-cuánticos que violaban la regla de validez de PSK (Framework del Protocolo Noise Sección 9.3). Esto podría permitir que las claves derivadas de PSK se usaran para cifrado sin una aleatorización adecuada por aleatoriedad efímera auto-elegida, debilitando las garantías de seguridad y potencialmente permitiendo la reutilización catastrófica de claves. Los patrones predeterminados afectados incluyen 'noise_pqkk_psk0', 'noise_pqkn_psk0', 'noise_pqnk_psk0', 'noise_pqnn_psk0', y algunas variantes híbridas. Los usuarios de estos patrones pueden haber estado utilizando handshakes que no cumplen con las propiedades de seguridad previstas. El problema está completamente parcheado y lanzado en Clatter v2.2.0. La versión corregida incluye comprobaciones en tiempo de ejecución para detectar patrones de handshake ofensivos. Como solución alternativa, evite usar las variantes ofensivas '*_psk0' de patrones post-cuánticos. Revise cuidadosamente los patrones de handshake personalizados.
Impacto
Puntuación base 4.0
8.00
Gravedad 4.0
ALTA
Puntuación base 3.x
9.10
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:jmlepisto:clatter:*:*:*:*:*:rust:*:* | 2.2.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



