CVE-2016-2427

Loading...

Général

Score :4.3/10.0
Sévérité :Faible
Catégorie :Divulgation de données sensibles

Métriques d'impact

Confidentialité :Partiel
Intégrité :Aucun
Disponibilité :Aucun

Métriques d'exploitabilité

Vecteur d'Accès :Réseau
Complexité d'accès :Moyenne
Authentification :Aucune

Publiée le 18/04/16 - Mise à jour le 18/08/16

Description

** DISPUTED ** The AES-GCM specification in RFC 5084, as used in Android 5.x and 6.x, recommends 12 octets for the aes-ICVlen parameter field, which might make it easier for attackers to defeat a cryptographic protection mechanism and discover an authentication key via a crafted application, aka internal bug 26234568. NOTE: The vendor disputes the existence of this potential issue in Android, stating "This CVE was raised in error: it referred to the authentication tag size in GCM, whose default according to ASN.1 encoding (12 bytes) can lead to vulnerabilities. After careful consideration, it was decided that the insecure default value of 12 bytes was a default only for the encoding and not default anywhere else in Android, and hence no vulnerability existed."

Catégorie : Divulgation de données sensibles

CWE-200 (Fuite / Divulgation d'information)
Une exposition de l'information est la divulgation intentionnelle ou non intentionnelle d'informations à un acteur qui n'est pas explicitement autorisé à avoir accès à cette information.

Avis de sécurité

US National Vulnerability DatabaseCVE-2016-2427
Agence Nationale de la Sécurité des Systèmes d'Information CERTFR-2016-AVI-113

Exploits

Pas d'exploit disponible pour cette CVE dans notre base de données.

Technologies associées

FournisseurProduit
bouncycastlelegion-of-the-bouncy-castle-java-crytography-api
googleandroid

Partagez cette vulnérabilité avec :

Twitter Facebook LinkedIn Mail