CVE-2025-54887

jwe is a Ruby implementation of the RFC 7516 JSON Web Encryption (JWE) standard. In versions 1.1.0 and below, authentication tags of encrypted JWEs can be brute forced, which may result in loss of confidentiality for those JWEs and provide ways to craft arbitrary JWEs. This puts users at risk because JWEs can be modified to decrypt to an arbitrary value, decrypted by observing parsing differences and the GCM internal GHASH key can be recovered. Users are affected by this vulnerability even if they do not use an AES-GCM encryption algorithm for their JWEs. As the GHASH key may have been leaked, users must rotate the encryption keys after upgrading. This issue is fixed in version 1.1.1.
Configurations

No configuration.

History

08 Aug 2025, 20:30

Type Values Removed Values Added
Summary
  • (es) jwe es una implementación en Ruby del estándar RFC 7516 JSON Web Encryption (JWE). En las versiones 1.1.0 y anteriores, las etiquetas de autenticación de los JWE cifrados pueden ser atacadas por fuerza bruta, lo que puede resultar en la pérdida de confidencialidad de dichos JWE y permitir la manipulación de JWE arbitrarios. Esto pone en riesgo a los usuarios, ya que los JWE pueden modificarse para descifrarse a un valor arbitrario, descifrarse observando las diferencias de análisis y recuperar la clave GHASH interna de GCM. Los usuarios se ven afectados por esta vulnerabilidad incluso si no utilizan un algoritmo de cifrado AES-GCM para sus JWE. Dado que la clave GHASH puede haberse filtrado, los usuarios deben rotar las claves de cifrado después de actualizar. Este problema se solucionó en la versión 1.1.1.

08 Aug 2025, 01:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-08-08 01:15

Updated : 2025-08-08 20:30


NVD link : CVE-2025-54887

Mitre link : CVE-2025-54887

CVE.ORG link : CVE-2025-54887


JSON object : View

Products Affected

No product.

CWE
CWE-354

Improper Validation of Integrity Check Value