RUSTSEC-2026-0004
Rust Analisi e mitigazione delle vulnerabilità

In affected versions of Triton VM, the verifier failed to correctly sample randomness in the FRI sub-protocol. Malicious provers can exploit this to craft proofs for arbitrary statements that this verifier accepts as valid, undermining soundness. Protocols that rely on proofs and the supplied verifier of the affected versions of Triton VM are completely broken. Protocols implementing their own verifier might be unaffected. The flaw was corrected in commit 3a045d63, where the relevant randomness is sampled correctly.


FonteNVD

Imparentato Rust Vulnerabilità:

CVE ID

Severità

Punteggio

Tecnologie

Nome del componente

Exploit CISA KEV

Ha la correzione

Data di pubblicazione

CVE-2026-22696CRITICAL9.3
  • JavaScriptJavaScript
  • dcap-qvl
NoJan 26, 2026
GHSA-rvr2-r3pv-5m4pHIGH8.2
  • RustRust
  • oneshot
NoJan 27, 2026
CVE-2025-67124MEDIUM6.8
  • RustRust
  • miniserve
NoJan 23, 2026
CVE-2026-24116MEDIUM4.1
  • RustRust
  • wasmtime
NoJan 27, 2026
RUSTSEC-2026-0005N/AN/A
  • RustRust
  • oneshot
NoJan 25, 2026

Valutazione gratuita delle vulnerabilità

Benchmark della tua posizione di sicurezza del cloud

Valuta le tue pratiche di sicurezza cloud in 9 domini di sicurezza per confrontare il tuo livello di rischio e identificare le lacune nelle tue difese.

Richiedi valutazione

Richiedi una demo personalizzata

Pronti a vedere Wiz in azione?

"La migliore esperienza utente che abbia mai visto offre piena visibilità ai carichi di lavoro cloud."
David EstlickCISO (CISO)
"Wiz fornisce un unico pannello di controllo per vedere cosa sta succedendo nei nostri ambienti cloud."
Adam FletcherResponsabile della sicurezza
"Sappiamo che se Wiz identifica qualcosa come critico, in realtà lo è."
Greg PoniatowskiResponsabile della gestione delle minacce e delle vulnerabilità