CVE-2024-4420
使用集合让一切井井有条
根据您的偏好保存内容并对其进行分类。
- 受影响的版本
- Tink C++ 2.1.2 及更早版本。
说明
如果攻击者提供的输入不是编码的 JSON 对象,但仍是有效的编码 JSON 元素(例如数字或数组),攻击者便可以使用 Tink C++ 中的 crypto::tink::JsonKeysetReader 使二进制文件崩溃。这会崩溃,因为 Tink 只是假设任何有效的 JSON 输入都将包含一个对象。
通过提供包含许多嵌套 JSON 对象的输入,攻击者可以利用 Tink C++ 中的 crypto::tink::JsonKeysetReader 使二进制文件崩溃。这可能会导致堆栈溢出。
如果从不受信任的外部来源(例如由其他方提供的公钥)读取 JSON 密钥集,则用户会受到此问题的影响。
如未另行说明,那么本页面中的内容已根据知识共享署名 4.0 许可获得了许可,并且代码示例已根据 Apache 2.0 许可获得了许可。有关详情,请参阅 Google 开发者网站政策。Java 是 Oracle 和/或其关联公司的注册商标。
最后更新时间 (UTC):2025-07-25。
[[["易于理解","easyToUnderstand","thumb-up"],["解决了我的问题","solvedMyProblem","thumb-up"],["其他","otherUp","thumb-up"]],[["没有我需要的信息","missingTheInformationINeed","thumb-down"],["太复杂/步骤太多","tooComplicatedTooManySteps","thumb-down"],["内容需要更新","outOfDate","thumb-down"],["翻译问题","translationIssue","thumb-down"],["示例/代码问题","samplesCodeIssue","thumb-down"],["其他","otherDown","thumb-down"]],["最后更新时间 (UTC):2025-07-25。"],[[["Tink C++ versions 2.1.2 and earlier are vulnerable to crashes when processing maliciously crafted JSON keysets."],["Attackers can exploit vulnerabilities in `crypto::tink::JsonKeysetReader` by providing malformed JSON input, leading to crashes or stack overflows."],["Users are at risk if they load JSON keysets from untrusted external sources."]]],["Tink C++ versions 2.1.2 and earlier are vulnerable to crashes via `JsonKeysetReader`. Providing non-object JSON input (e.g., numbers or arrays) will cause a crash. Additionally, deeply nested JSON objects can trigger a stack overflow, leading to another crash. This affects users who read JSON keysets from untrusted external sources.\n"]]