已知問題

本頁列出 Tink 的已知問題,並依語言版本分類:

如要進一步瞭解個別已知問題,請點選表格中的連結。

Java (不含 Android)

Tink Java 會使用基礎安全供應商,例如 Conscrypt、Oracle JDK、OpenJDK 或 Bouncy Castle。供應商的任何安全性問題都可能在 Tink Java 中一併發生。

建議您使用最新版本的供應商,尤其是使用 ECDSA (替代方案:ED25519) 或 AES-GCM (替代方案:AES-EAX、AES-CTR-HMAC-AEAD 或 XChaCha20-Poly1305) 時。

已知問題 受影響的版本
串流 AEAD:整數溢位 1.0.0 - 1.3.0
信封 AEAD: 延展性 全部
Fork 安全性 全部

Android

在 Android 上,Tink 預設會使用 GMS Core 提供的 Conscrypt,否則會使用 Conscrypt。供應商的任何安全性問題都可能在 Tink 中發生。

建議您搭配最新版供應商使用 Tink。

如要瞭解支援的最低 Android 版本,請參閱設定頁面

已知問題 受影響的 Tink 版本 受影響的 Android API 級別
串流 AEAD:整數溢位 1.0.0 - 1.3.0 全部
信封 AEAD: 延展性 全部 全部
Fork 安全性 全部 全部

C++

Tink C++ 會使用 BoringSSL 或 OpenSSL 做為基礎程式庫。基礎程式庫中的任何安全性問題,都可能在 Tink C++ 中一併發生。

已知問題 受影響的版本
JSON 剖析 DoS 1.0.0 - 2.1.3
Subtle AEAD:AES-CTR-HMAC 和 EncryptThenAuthenticate 1.0.0 - 1.3.0
信封 AEAD: 延展性 全部
Fork 安全性 全部

Python

Tink Python 是 Tink C++ 的包裝函式,使用 pybind11。Tink Python 可能會沿用 Tink C++ 的任何安全性問題。

已知問題 受影響的版本
信封 AEAD: 延展性 全部
Fork 安全性 全部

Go

Tink Go 使用基礎 Go 密碼編譯程式庫。Tink Go 可能會繼承這些程式庫中的任何安全性問題。

已知問題 受影響的版本
串流 AEAD:整數溢位 1.0.0 - 1.3.0
信封 AEAD: 延展性 全部
Fork 安全性 全部

Objective-C

Tink Objective-C 是 Tink C++ 的包裝函式。Tink C++ 中的任何安全問題都可能在 Tink Objective-C 中一併發生。

已知問題 受影響的版本
信封 AEAD: 延展性 全部
Fork 安全性 全部