CVE-2026-4603

MEDIUM CVSS 4.0: 5,1
Обновлено 23 марта 2026
Jsrsasign_Project
Параметр Значение
CVSS 5,1 (MEDIUM)
Уязвимые версии до 11.1.1
Устранено в версии 11.1.1
Тип уязвимости CWE-369
Поставщик Jsrsasign_Project
Публичный эксплойт Нет

Версии пакета jsrsasign до 11.1.1 уязвимы к делению на ноль из-за пути анализа RSASetPublic/KEYUTIL в ext/rsa.js и логики сокращения BigInteger.modPowInt в ext/jsbn.js. Злоумышленник может заставить операции с открытым ключом RSA (например, проверку и шифрование) свернуть до детерминированных нулевых выходных данных и скрыть ошибки «недопустимого ключа», предоставив JWK, модуль которого декодируется до нуля.

Показать оригинальное описание (EN)

Versions of the package jsrsasign before 11.1.1 are vulnerable to Division by zero due to the RSASetPublic/KEYUTIL parsing path in ext/rsa.js and the BigInteger.modPowInt reduction logic in ext/jsbn.js. An attacker can force RSA public-key operations (e.g., verify and encryption) to collapse to deterministic zero outputs and hide “invalid key” errors by supplying a JWK whose modulus decodes to zero.

Характеристики атаки

Способ атаки
Локальный
Нужен локальный доступ
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Низкое
Частичная утечка данных
Целостность
Низкое
Частичная модификация данных
Доступность
Низкое
Частичное нарушение работы

Строка CVSS v4.0

Тип уязвимости (CWE)

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Jsrsasign_Project Jsrsasign
cpe:2.3:a:jsrsasign_project:jsrsasign:*:*:*:*:*:node.js:*:*
11.1.1