CVE-2024-49364

tiny-secp256k1 is a tiny secp256k1 native/JS wrapper. Prior to version 1.1.7, a private key can be extracted on signing a malicious JSON-stringifiable object, when global Buffer is the buffer package. This affects only environments where require('buffer') is the NPM buffer package. The Buffer.isBuffer check can be bypassed, resulting in k reuse for different messages, leading to private key extraction over a single invalid message (and a second one for which any message/signature could be taken, e.g. previously known valid one). This issue has been patched in version 1.1.7.
CVSS

No CVSS.

Configurations

No configuration.

History

01 Jul 2025, 14:15

Type Values Removed Values Added
References () https://github.com/bitcoinjs/tiny-secp256k1/security/advisories/GHSA-7mc2-6phr-23xc - () https://github.com/bitcoinjs/tiny-secp256k1/security/advisories/GHSA-7mc2-6phr-23xc -
Summary
  • (es) tiny-secp256k1 es un contenedor nativo/JS de tiny secp256k1. Antes de la versión 1.1.7, se podía extraer una clave privada al firmar un objeto JSON malicioso que se pudiera convertir en cadena, cuando el paquete de búfer era global Búffer. Esto solo afecta a entornos donde require('búfer') es el paquete de búfer de NPM. La comprobación de Buffer.isBuffer se puede omitir, lo que resulta en la reutilización de k para diferentes mensajes, lo que conlleva la extracción de la clave privada de un único mensaje no válido (y de un segundo para el que se podría obtener cualquier mensaje/firma, por ejemplo, uno previamente conocido como válido). Este problema se ha corregido en la versión 1.1.7.

01 Jul 2025, 03:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-07-01 03:15

Updated : 2025-07-03 15:14


NVD link : CVE-2024-49364

Mitre link : CVE-2024-49364

CVE.ORG link : CVE-2024-49364


JSON object : View

Products Affected

No product.

CWE
CWE-522

Insufficiently Protected Credentials