13 results (0.007 seconds)

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

PolarSSL versions prior to v1.1 use the HAVEGE random number generation algorithm. At its heart, this uses timing information based on the processor's high resolution timer (the RDTSC instruction). This instruction can be virtualized, and some virtual machine hosts have chosen to disable this instruction, returning 0s or predictable results. PolarSSL versiones anteriores a v1.1, usan el algoritmo de generación de números aleatorios HAVEGE. En su esencia, éste usa información de tiempo basada en el temporizador de alta resolución del procesador (la instrucción RDTSC). • https://tls.mbed.org/tech-updates/security-advisories/polarssl-security-advisory-2011-02 • CWE-338: Use of Cryptographically Weak Pseudo-Random Number Generator (PRNG) •

CVSS: 6.8EPSS: 0%CPEs: 10EXPL: 0

Heap-based buffer overflow in PolarSSL 1.x before 1.2.17 and ARM mbed TLS (formerly PolarSSL) 1.3.x before 1.3.14 and 2.x before 2.1.2 allows remote SSL servers to cause a denial of service (client crash) and possibly execute arbitrary code via a long hostname to the server name indication (SNI) extension, which is not properly handled when creating a ClientHello message. NOTE: this identifier has been SPLIT per ADT3 due to different affected version ranges. See CVE-2015-8036 for the session ticket issue that was introduced in 1.3.0. Vulnerabilidad de desbordamiento de buffer basado en memoria en PolarSSL 1.x en versiones anteriores a 1.2.17 y ARM mbed TLS (anteriormente PolarSSL) 1.3.x en versiones anteriores a 1.3.14 y 2.x en versiones anteriores a 2.1.2 permite a servidores remotos SSL provocar una denegación de servicio (caída de cliente) y posiblemente ejecutar código arbitrario a través de una extensión larga de hostname para el indicador del nombre del servidor (SNI), el cual no es manejado correctamente cuando se crea un mensaje ClientHello. NOTA: este identificador ha sido SEPARADO por ADT3 debido a los diferentes intervalos de versión afectados. • http://lists.fedoraproject.org/pipermail/package-announce/2015-November/170317.html http://lists.fedoraproject.org/pipermail/package-announce/2015-October/169625.html http://lists.fedoraproject.org/pipermail/package-announce/2015-October/169765.html http://lists.opensuse.org/opensuse-security-announce/2015-12/msg00013.html http://lists.opensuse.org/opensuse-updates/2015-12/msg00119.html http://www.debian.org/security/2016/dsa-3468 https://guidovranken.files.wordpress.com/2015/10/cve-2015-5291.pdf https:&# • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 6.8EPSS: 0%CPEs: 7EXPL: 0

Heap-based buffer overflow in ARM mbed TLS (formerly PolarSSL) 1.3.x before 1.3.14 and 2.x before 2.1.2 allows remote SSL servers to cause a denial of service (client crash) and possibly execute arbitrary code via a long session ticket name to the session ticket extension, which is not properly handled when creating a ClientHello message to resume a session. NOTE: this identifier was SPLIT from CVE-2015-5291 per ADT3 due to different affected version ranges. Vulnerabilidad de desbordamiento de buffer basado en memoria en ARM mbed TLS (anteriormente PolarSSL) 1.3.x en versiones anteriores a 1.3.14 y 2.x en versiones anteriores a 2.1.2 permite a servidores SSL remotos provocar una denegación de servicio (caída del cliente) y posiblemente ejecutar código arbitrario a través de un nombre largo de ticket de sesión para la extensión del ticket de sesión, el cual no es manejado correctamente cuando se crea un mensaje ClientHello para reanudar una sesión. NOTA: este identificador fue SEPARADO de CVE-2015-5291 por ADT3 debido a los diferentes intervalos de versión afectados. • http://lists.fedoraproject.org/pipermail/package-announce/2015-October/169625.html http://lists.opensuse.org/opensuse-updates/2016-08/msg00009.html http://www.debian.org/security/2016/dsa-3468 https://guidovranken.files.wordpress.com/2015/10/cve-2015-5291.pdf https://guidovranken.wordpress.com/2015/10/07/cve-2015-5291 https://tls.mbed.org/tech-updates/security-advisories/mbedtls-security-advisory-2015-01 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

Memory leak in PolarSSL before 1.3.9 allows remote attackers to cause a denial of service (memory consumption) via a large number of ClientHello messages. NOTE: this identifier was SPLIT from CVE-2014-8628 per ADT3 due to different affected versions. Vulnerabilidad de fuga de memoria en PolarSSL en versiones anteriores a 1.3.9, permite a atacantes remotos causar una denegación de servicio (consumo de memoria) a través de una gran cantidad de mensajes CLientHello. NOTA: este identificador ha sido SEPARADO de CVE-2014-8628 por ADT3 debido a las diferentes versiones afectadas. • http://lists.opensuse.org/opensuse-updates/2014-11/msg00079.html https://polarssl.org/tech-updates/releases/polarssl-1.3.9-released • CWE-399: Resource Management Errors •

CVSS: 7.5EPSS: 4%CPEs: 38EXPL: 0

The asn1_get_sequence_of function in library/asn1parse.c in PolarSSL 1.0 through 1.2.12 and 1.3.x through 1.3.9 does not properly initialize a pointer in the asn1_sequence linked list, which allows remote attackers to cause a denial of service (crash) or possibly execute arbitrary code via a crafted ASN.1 sequence in a certificate. La función asn1_get_sequence_of en library/asn1parse.c en PolarSSL 1.0 hasta 1.2.12 y 1.3.x hasta 1.3.9 no inicializa correctamente un puntero en la lista vinculada asn1_sequence, lo que permite a atacantes remotos causar una denegación de servicio (caída) o posiblemente ejecutar código arbitrario a través de una secuencias ASN.1 manipulada en un certificado. • http://lists.fedoraproject.org/pipermail/package-announce/2015-January/148829.html http://lists.fedoraproject.org/pipermail/package-announce/2015-January/148903.html http://lists.opensuse.org/opensuse-updates/2015-02/msg00003.html http://secunia.com/advisories/62270 http://secunia.com/advisories/62610 http://www.debian.org/security/2015/dsa-3136 https://polarssl.org/tech-updates/security-advisories/polarssl-security-advisory-2014-04 https://security.gentoo.org/glsa/201801-15 •