从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 问题描述: - 问题标题: - 问题描述:克隆 对象用于每次 调用会将 带回初始种子开始点。这会导致使用相同的 对象加密的消息的IV(初始向量)不发生变化,从而返回相同的密文块。 2. 代码示例: - 代码展示了如何使用 对象克隆并填充随机数,然后用于加密操作。 - 示例代码如下: 3. 输出结果: - 输出了多次克隆 并填充随机数后的结果,展示了每次填充的随机数序列。 4. 讨论内容: - 项目发起人提出了解决方案,包括修复拉取请求和添加新的测试标准。 - 项目发起人还讨论了API设计的兼容性问题,提出了两种解决方案: 1. 引入 和 函数。 2. 将版本号提升到 。 - 项目发起人建议在 版本中添加一个crate.io警告,以提醒用户不要以预期的方式使用 。 5. 问题状态: - 问题状态为已关闭( )。 - 问题标签为 。 6. 参与人员: - 问题由 和 参与讨论。 7. 解决方案: - 项目发起人建议将版本提升到 并发布安全公告。 - 问题已合并( )。 通过这些信息,我们可以了解到这是一个关于 库中 对象克隆导致的加密不安全的问题,以及项目发起人提出的解决方案和讨论过程。