Злоумышленник может просто изменить любой блок зашифрованного текста, кроме двух последних. Расшифровка последнего блока определяется как $P_n = C_{n-1} \oplus D_k(C_n)$ где последний блок блок $n$.
Атака создаст искаженный открытый текст для измененных блоков и перевернет биты в том же местоположении битов в следующих блоках. Объем зашифрованного текста также может быть сокращен или увеличен по желанию, если последние два блока не изменены. Если злоумышленник может управлять IV, то также можно перевернуть любой бит первого блока, при условии, что это не последний или предпоследний блок.
Так что нет, это не очень хорошая идея. Можно догадаться, что это не так, увидев, что вы можете выполнять параллельное дешифрование на CBC: вы можете начать дешифрование в любой момент, если вы знаете зашифрованный текст до блока до этого.
Опять же, было бы хуже, если бы вы выбрали режим CTR, в котором злоумышленник может изменить любой бит по своему желанию, независимо от того, что находится в финальном «блоке». Оба режима также сделают вас уязвимыми для атак оракула с открытым текстом, что также может повредить конфиденциальности.
Если вас интересуют такие вещи, вы можете взглянуть на (двунаправленный) режим Infinite Garble Extension, также известный как IGE и biIGE. Но обратите внимание, что в большинстве случаев лучше всего использовать MAC.