当前位置: 首页 > news >正文

Sparkle签名检查绕过漏洞分析

Sparkle签名检查绕过漏洞分析

漏洞概述

CVE-2025-0509是一个在Sparkle更新框架中发现的高危安全漏洞。该漏洞影响2.6.3及之前的所有版本,已在2.6.4版本中得到修复。

技术细节

受影响组件

  • 软件包: swift
  • 项目地址: github.com/sparkle-project/Sparkle (Swift)
  • 受影响版本: ≤ 2.6.3
  • 修复版本: 2.6.4

漏洞描述

攻击者能够替换现有的已签名更新包为其他有效载荷,从而成功绕过Sparkle的(Ed)DSA签名检查机制。

安全评估

严重程度

  • 严重等级: 高危
  • CVSS总体评分: 7.4/10

CVSS v3基础指标

  • 攻击向量: 相邻网络
  • 攻击复杂度: 高
  • 所需权限: 高
  • 用户交互: 需要
  • 范围: 改变
  • 机密性影响: 高
  • 完整性影响: 高
  • 可用性影响: 高

参考信息

官方资源

  • NVD漏洞详情: https://nvd.nist.gov/vuln/detail/CVE-2025-0509

  • NetApp安全公告: https://security.netapp.com/advisory/ntap-20250124-0008

  • Sparkle安全文档: https://sparkle-project.org/documentation/security-and-reliability

标识信息

  • CVE ID: CVE-2025-0509
  • GHSA ID: GHSA-wc9m-r3v6-9p5h

弱点分类

  • CWE标识: CWE-552
  • 弱点描述: 文件或目录可被外部方访问
  • 详细说明: 产品使文件或目录可被未经授权的参与者访问,即使这些资源本应不可访问。
    更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
    对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)

公众号二维码

公众号二维码

http://www.hskmm.com/?act=detail&tid=39787

相关文章:

  • openEuler安装Oracle踩坑
  • 【GitHub每日速递 251027】14.3k star! 告别AI开发痛点!Parlant让大模型指令遵循不再是难题
  • 百天打卡
  • dataGridView 控件表格颜色交替设置
  • 2025年10月洗地机产品推荐榜:价格与性能全面对比
  • 北の独自升级
  • 读AI赋能11自由认知
  • spring中常见的两种代理模式
  • 在AI技术唾手可得的时代,挖掘新需求成为核心竞争力——某知名数字货币钱包需求洞察
  • What versions of Python still work in Windows XP?
  • SAM2 图像分割(3)鼠标选择多框 摄像头实时分割显示 - MKT
  • Python 内存管理机制与垃圾回收技术解析
  • 随想随说
  • Semantic-SSAM 是“一切多细都行,还能给标签”​​ - MKT
  • 在windows10系统上运行第一个SDL3项目
  • 传统AI模型的垄断壁垒与价值对话范式的演进:一项基于AI元人文构想的博弈格局与路径探析
  • 2025年智能立体库货架厂家推荐排行榜,自动化立体仓库货架,智能仓储货架,重型立体库货架,高位立体库货架公司精选
  • Codeforces Round 1054 (Div. 3) - D、E
  • AI元人文:客观清醒 - 传统模型转型的残酷博弈
  • ​​ORourke 算法​​ 多边形的最小面积外接矩形 - MKT
  • 102302106-陈昭颖-第一次作业
  • P1877 [HAOI2012] 音量调节
  • 数论导论
  • P14321 「ALFR Round 11」D Adjacent Lifting, Fewest Rounds 题解
  • 国庆集训day1~2笔记-动态规划
  • P1679 神奇的四次方数
  • Minio外网访问内网上传的预签名url的方法以及报错原因
  • vscode解决中文乱码
  • 【ESP32 在线语音】星火大模型
  • RT-Thread 之互斥量使用