AEAD ओवरफ़्लो स्ट्रीम किया जा रहा है
संग्रह की मदद से व्यवस्थित रहें
अपनी प्राथमिकताओं के आधार पर, कॉन्टेंट को सेव करें और कैटगरी में बांटें.
- वे वर्शन जिन पर असर हुआ
- Tink वर्शन 1.0 - 1.3.x Java पर है
- Tink वर्शन 1.0 - 1.3.x Android पर
- Tink वर्शन 1.0 - 1.3.x Golang
- प्रभावित कुंजी के प्रकार
- AES-GCM-HKDF
ब्यौरा
स्ट्रीमिंग AEAD तरीके से, सेगमेंट में सादे टेक्स्ट को एन्क्रिप्ट किया जाता है. Tink, 4-बाइट वाले सेगमेंट काउंटर का इस्तेमाल करता है. 232 से ज़्यादा सेगमेंट वाली स्ट्रीम को एन्क्रिप्ट (सुरक्षित) करते समय, सेगमेंट काउंटर ओवरफ़्लो हो सकता है. इससे मुख्य कॉन्टेंट या सादा टेक्स्ट लीक हो सकता है.
जब तक कुछ अलग से न बताया जाए, तब तक इस पेज की सामग्री को Creative Commons Attribution 4.0 License के तहत और कोड के नमूनों को Apache 2.0 License के तहत लाइसेंस मिला है. ज़्यादा जानकारी के लिए, Google Developers साइट नीतियां देखें. Oracle और/या इससे जुड़ी हुई कंपनियों का, Java एक रजिस्टर किया हुआ ट्रेडमार्क है.
आखिरी बार 2025-07-25 (UTC) को अपडेट किया गया.
[null,null,["आखिरी बार 2025-07-25 (UTC) को अपडेट किया गया."],[],["Tink versions 1.0-1.3.x on Java, Android, and Golang are affected, specifically with AES-GCM-HKDF key types. The issue arises in Streaming AEAD implementations where data is encrypted in segments. When a stream exceeds 2^32 segments, the 4-byte segment counter overflows. This overflow can potentially cause the leakage of key material or plaintext.\n"],null,[]]