Vulnerabilidad en el método "verifyWithMessage" del parámetro "tEnvoyNaClSigningKey" en tEnvoy (CVE-2021-32685)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
16/06/2021
Última modificación:
23/06/2021
Descripción
tEnvoy contiene el PGP, NaCl, y PBKDF2 en el archivo node.js y el navegador (hashing, aleatorio, cifrado, descifrado, firmas, conversiones), usado por TogaTech.org. En versiones anteriores a 7.0.3, el método "verifyWithMessage" del parámetro "tEnvoyNaClSigningKey" siempre devuelve "true" para cualquier firma que tenga un hash SHA-512 que coincida con el hash SHA-512 del mensaje, incluso si la firma no es válida. Este problema se ha corregido en la versión 7.0.3. Como solución: En "tenvoy.js", en la definición del método "verifyWithMessage" dentro de la clase "tEnvoyNaClSigningKey", asegúrese de que la llamada a la sentencia return de "this.verify" termine en ".verified"
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:togatech:tenvoy:*:*:*:*:*:node.js:*:* | 7.0.3 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



