ช่องโหว่ใน OpenPGP.js ทำให้ระบบเข้ารหัสกุญแจสาธารณะถูกเจาะ
นักวิจัยด้านความปลอดภัย พบช่องโหว่ร้ายแรงใน OpenPGP.js ซึ่งเป็นไลบรารี JavaScript สำหรับการเข้ารหัสและลงนามดิจิทัล โดยช่องโหว่นี้ ช่วยให้ผู้โจมตีสามารถปลอมแปลงข้อความให้ดูเหมือนมีลายเซ็นที่ถูกต้อง ซึ่งอาจนำไปสู่การฉ้อโกงทางการเงินและการละเมิดความปลอดภัยของข้อมูล
🔍 รายละเอียดสำคัญเกี่ยวกับช่องโหว่ใน OpenPGP.js
✅ ช่องโหว่ช่วยให้ผู้โจมตีสามารถปลอมแปลงข้อความที่มีลายเซ็นดิจิทัล
- ทำให้ สามารถเปลี่ยนแปลงเนื้อหาข้อความโดยที่ยังดูเหมือนถูกต้องตามลายเซ็น
✅ ช่องโหว่นี้ส่งผลกระทบต่อหลายเวอร์ชันของ OpenPGP.js
- เวอร์ชันที่ได้รับผลกระทบ ได้แก่ 5.0.1 ถึง 5.12.2 และ 6.0.0-alpha.0 ถึง 6.1.0
✅ แพตช์สำหรับช่องโหว่นี้มีให้ใช้งานแล้วในเวอร์ชัน 5.11.3 และ 6.1.1
- ผู้ใช้ ควรอัปเดตไลบรารีทันทีเพื่อป้องกันการโจมตี
✅ ช่องโหว่นี้ถูกติดตามภายใต้รหัส CVE-2025-47934 และมีระดับความรุนแรง 8.7/10
- ถือเป็น ช่องโหว่ระดับสูงที่ต้องได้รับการแก้ไขโดยเร็ว
✅ ยังไม่มีรายงานการโจมตีจริงที่ใช้ช่องโหว่นี้ในขณะนี้
- แต่ นักวิจัยเตือนว่าผู้โจมตีอาจใช้ช่องโหว่นี้เพื่อปลอมแปลงคำขอชำระเงิน
https://www.techradar.com/pro/security/an-openpgp-js-flaw-just-broke-public-key-cryptography
นักวิจัยด้านความปลอดภัย พบช่องโหว่ร้ายแรงใน OpenPGP.js ซึ่งเป็นไลบรารี JavaScript สำหรับการเข้ารหัสและลงนามดิจิทัล โดยช่องโหว่นี้ ช่วยให้ผู้โจมตีสามารถปลอมแปลงข้อความให้ดูเหมือนมีลายเซ็นที่ถูกต้อง ซึ่งอาจนำไปสู่การฉ้อโกงทางการเงินและการละเมิดความปลอดภัยของข้อมูล
🔍 รายละเอียดสำคัญเกี่ยวกับช่องโหว่ใน OpenPGP.js
✅ ช่องโหว่ช่วยให้ผู้โจมตีสามารถปลอมแปลงข้อความที่มีลายเซ็นดิจิทัล
- ทำให้ สามารถเปลี่ยนแปลงเนื้อหาข้อความโดยที่ยังดูเหมือนถูกต้องตามลายเซ็น
✅ ช่องโหว่นี้ส่งผลกระทบต่อหลายเวอร์ชันของ OpenPGP.js
- เวอร์ชันที่ได้รับผลกระทบ ได้แก่ 5.0.1 ถึง 5.12.2 และ 6.0.0-alpha.0 ถึง 6.1.0
✅ แพตช์สำหรับช่องโหว่นี้มีให้ใช้งานแล้วในเวอร์ชัน 5.11.3 และ 6.1.1
- ผู้ใช้ ควรอัปเดตไลบรารีทันทีเพื่อป้องกันการโจมตี
✅ ช่องโหว่นี้ถูกติดตามภายใต้รหัส CVE-2025-47934 และมีระดับความรุนแรง 8.7/10
- ถือเป็น ช่องโหว่ระดับสูงที่ต้องได้รับการแก้ไขโดยเร็ว
✅ ยังไม่มีรายงานการโจมตีจริงที่ใช้ช่องโหว่นี้ในขณะนี้
- แต่ นักวิจัยเตือนว่าผู้โจมตีอาจใช้ช่องโหว่นี้เพื่อปลอมแปลงคำขอชำระเงิน
https://www.techradar.com/pro/security/an-openpgp-js-flaw-just-broke-public-key-cryptography
ช่องโหว่ใน OpenPGP.js ทำให้ระบบเข้ารหัสกุญแจสาธารณะถูกเจาะ
นักวิจัยด้านความปลอดภัย พบช่องโหว่ร้ายแรงใน OpenPGP.js ซึ่งเป็นไลบรารี JavaScript สำหรับการเข้ารหัสและลงนามดิจิทัล โดยช่องโหว่นี้ ช่วยให้ผู้โจมตีสามารถปลอมแปลงข้อความให้ดูเหมือนมีลายเซ็นที่ถูกต้อง ซึ่งอาจนำไปสู่การฉ้อโกงทางการเงินและการละเมิดความปลอดภัยของข้อมูล
🔍 รายละเอียดสำคัญเกี่ยวกับช่องโหว่ใน OpenPGP.js
✅ ช่องโหว่ช่วยให้ผู้โจมตีสามารถปลอมแปลงข้อความที่มีลายเซ็นดิจิทัล
- ทำให้ สามารถเปลี่ยนแปลงเนื้อหาข้อความโดยที่ยังดูเหมือนถูกต้องตามลายเซ็น
✅ ช่องโหว่นี้ส่งผลกระทบต่อหลายเวอร์ชันของ OpenPGP.js
- เวอร์ชันที่ได้รับผลกระทบ ได้แก่ 5.0.1 ถึง 5.12.2 และ 6.0.0-alpha.0 ถึง 6.1.0
✅ แพตช์สำหรับช่องโหว่นี้มีให้ใช้งานแล้วในเวอร์ชัน 5.11.3 และ 6.1.1
- ผู้ใช้ ควรอัปเดตไลบรารีทันทีเพื่อป้องกันการโจมตี
✅ ช่องโหว่นี้ถูกติดตามภายใต้รหัส CVE-2025-47934 และมีระดับความรุนแรง 8.7/10
- ถือเป็น ช่องโหว่ระดับสูงที่ต้องได้รับการแก้ไขโดยเร็ว
✅ ยังไม่มีรายงานการโจมตีจริงที่ใช้ช่องโหว่นี้ในขณะนี้
- แต่ นักวิจัยเตือนว่าผู้โจมตีอาจใช้ช่องโหว่นี้เพื่อปลอมแปลงคำขอชำระเงิน
https://www.techradar.com/pro/security/an-openpgp-js-flaw-just-broke-public-key-cryptography
0 Comments
0 Shares
227 Views
0 Reviews