• CWE-328: Use of Weak Hash

Das Produkt verwendet einen Algorithmus, der einen Digest (Ausgabewert) erzeugt, welcher nicht den Sicherheitsanforderungen für eine Hash-Funktion entspricht. Dies ermöglicht einem Angreifer, den ursprünglichen Input (preimage attack) vernünftigerweise zu bestimmen, einen weiteren Input zu finden, der denselben Hash erzeugt (2nd preimage attack), oder mehrere Inputs zu finden, die zum selben Hash evaluieren (birthday attack).

CWE-328: Use of Weak Hash

CWE ID: 328
Name: Use of Weak Hash

Beschreibung

Das Produkt verwendet einen Algorithmus, der einen Digest (Ausgabewert) erzeugt, welcher nicht den Sicherheitsanforderungen für eine Hash-Funktion entspricht. Dies ermöglicht einem Angreifer, den ursprünglichen Input (preimage attack) vernünftigerweise zu bestimmen, einen weiteren Input zu finden, der denselben Hash erzeugt (2nd preimage attack), oder mehrere Inputs zu finden, die zum selben Hash evaluieren (birthday attack).

Ist Ihre IT-Infrastruktur betroffen?

Schwachstellen wie CWE-328: Use of Weak Hash können von Angreifern ausgenutzt werden. Unsere IT-Sicherheitsexperten in Salzburg helfen Ihnen, Verwundbarkeiten in Ihrer Infrastruktur zu identifizieren und zu beheben.

Schwachstellen-Scan anfragen Kostenlos beraten lassen