| タイトル | heinekingmedia StashCat における鍵管理のエラーに関する脆弱性 |
|---|---|
| 概要 | heinekingmedia StashCat には、鍵管理のエラーに関する脆弱性が存在します。 |
| 想定される影響 | 情報を取得される可能性があります。 |
| 対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2017年7月31日0:00 |
| 登録日 | 2017年9月1日11:46 |
| 最終更新日 | 2017年9月1日11:46 |
| CVSS3.0 : 警告 | |
| スコア | 6.5 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
| CVSS2.0 : 警告 | |
| スコア | 4 |
|---|---|
| ベクター | AV:N/AC:L/Au:S/C:P/I:N/A:N |
| heinekingmedia GmbH |
| stashcat 0.0.80w まで (Web) |
| stashcat 0.0.86 まで (Desktop) |
| stashcat 1.7.5 まで (Android) |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2017年09月01日] 掲載 |
2018年2月17日10:37 |
| 概要 | An issue was discovered in heinekingmedia StashCat through 1.7.5 for Android, through 0.0.80w for Web, and through 0.0.86 for Desktop. It uses RSA to exchange a secret for symmetric encryption of messages. However, the private RSA key is not only stored on the client but transmitted to the backend, too. Moreover, the key to decrypt the private key is composed of the first 32 bytes of the SHA-512 hash of the user password. But this hash is stored on the backend, too. Therefore, everyone with access to the backend database can read the transmitted secret for symmetric encryption, hence can read the communication. |
|---|---|
| 公表日 | 2017年8月1日23:29 |
| 登録日 | 2021年1月26日13:12 |
| 最終更新日 | 2024年11月21日12:07 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:stashcat:heinekingmedia:*:*:*:*:*:android:*:* | 1.7.5 | ||||
| 構成2 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:stashcat:heinekingmedia:*:*:*:*:web:*:*:* | 0.0.80w | ||||
| 構成3 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:stashcat:heinekingmedia:*:*:*:*:desktop:*:*:* | 0.0.86w | ||||