স্ট্রিমিং AEAD ওভারফ্লো
সেভ করা পৃষ্ঠা গুছিয়ে রাখতে 'সংগ্রহ' ব্যবহার করুন
আপনার পছন্দ অনুযায়ী কন্টেন্ট সেভ করুন ও সঠিক বিভাগে রাখুন।
- প্রভাবিত সংস্করণ
- জাভাতে টিঙ্ক সংস্করণ 1.0 - 1.3.x
- অ্যান্ড্রয়েডে টিঙ্ক সংস্করণ 1.0 - 1.3.x
- গোলং-এ টিঙ্ক সংস্করণ 1.0 - 1.3.x
- প্রভাবিত মূল প্রকার
- AES-GCM-HKDF
বর্ণনা
স্ট্রিমিং AEAD বাস্তবায়ন বিভাগগুলিতে প্লেইনটেক্সট এনক্রিপ্ট করে। Tink একটি 4-বাইট সেগমেন্ট কাউন্টার ব্যবহার করে। 2 32 টিরও বেশি সেগমেন্ট সমন্বিত একটি স্ট্রীম এনক্রিপ্ট করার সময়, সেগমেন্ট কাউন্টারটি ওভারফ্লো হতে পারে এবং মূল উপাদান বা প্লেইনটেক্সট ফুটো হতে পারে।
অন্য কিছু উল্লেখ না করা থাকলে, এই পৃষ্ঠার কন্টেন্ট Creative Commons Attribution 4.0 License-এর অধীনে এবং কোডের নমুনাগুলি Apache 2.0 License-এর অধীনে লাইসেন্স প্রাপ্ত। আরও জানতে, Google Developers সাইট নীতি দেখুন। Java হল Oracle এবং/অথবা তার অ্যাফিলিয়েট সংস্থার রেজিস্টার্ড ট্রেডমার্ক।
2025-07-25 UTC-তে শেষবার আপডেট করা হয়েছে।
[null,null,["2025-07-25 UTC-তে শেষবার আপডেট করা হয়েছে।"],[[["\u003cp\u003eTink versions 1.0 to 1.3.x on Java, Android, and Golang are impacted by a security vulnerability.\u003c/p\u003e\n"],["\u003cp\u003eThe vulnerability affects the AES-GCM-HKDF key type when used with Streaming AEAD.\u003c/p\u003e\n"],["\u003cp\u003eEncrypting large data streams (over 2^32^ segments) with the vulnerable versions can lead to key material or plaintext leakage due to a segment counter overflow.\u003c/p\u003e\n"]]],["Tink versions 1.0-1.3.x on Java, Android, and Golang are affected, specifically with AES-GCM-HKDF key types. The issue arises in Streaming AEAD implementations where data is encrypted in segments. When a stream exceeds 2^32 segments, the 4-byte segment counter overflows. This overflow can potentially cause the leakage of key material or plaintext.\n"],null,["# Streaming AEAD overflow\n\nAffected Versions\n: Tink version 1.0 - 1.3.x on Java\n: Tink version 1.0 - 1.3.x on Android\n: Tink version 1.0 - 1.3.x on Golang\n\nAffected Key Types\n: AES-GCM-HKDF\n\nDescription\n-----------\n\n[Streaming AEAD](/tink/streaming-aead) implementations encrypt the plaintext in\nsegments. Tink uses a 4-byte segment counter. When encrypting a stream\nconsisting of more than 2^32^ segments, the segment counter might\noverflow and lead to leakage of key material or plaintext."]]