• CWE-328: Use of Weak Hash

Das Produkt verwendet einen Algorithmus, der einen Digest (Ausgabewert) erzeugt, welcher nicht den Sicherheitsanforderungen für eine Hash-Funktion entspricht. Dies ermöglicht einem Angreifer, den ursprünglichen Input (preimage attack) vernünftigerweise zu bestimmen, einen weiteren Input zu finden, der denselben Hash erzeugt (2nd preimage attack), oder mehrere Inputs zu finden, die zum selben Hash evaluieren (birthday attack).

CWE-328: Use of Weak Hash

CWE ID: 328
Name: Use of Weak Hash

Beschreibung

Das Produkt verwendet einen Algorithmus, der einen Digest (Ausgabewert) erzeugt, welcher nicht den Sicherheitsanforderungen für eine Hash-Funktion entspricht. Dies ermöglicht einem Angreifer, den ursprünglichen Input (preimage attack) vernünftigerweise zu bestimmen, einen weiteren Input zu finden, der denselben Hash erzeugt (2nd preimage attack), oder mehrere Inputs zu finden, die zum selben Hash evaluieren (birthday attack).