Page 10 of 110 results (0.013 seconds)

CVSS: 7.5EPSS: 0%CPEs: 30EXPL: 0

13 May 2016 — Botan 1.11.x before 1.11.29 does not enforce TLS policy for (1) signature algorithms and (2) ECC curves, which allows remote attackers to conduct downgrade attacks via unspecified vectors. Botan 1.11.x en versiones anteriores a 1.11.29 no hace cumplir la política TLS para (1) algoritmos de firma y (2) curvas ECC, lo que permite a atacantes remotos llevar a cabo ataques de degradación a través de vectores no especificados. Multiple vulnerabilities have been found in Botan, the worst of which might allow remo... • http://botan.randombit.net/security.html • CWE-20: Improper Input Validation •

CVSS: 8.6EPSS: 4%CPEs: 11EXPL: 0

12 May 2016 — Buffer overflow in the stellaris_enet_receive function in hw/net/stellaris_enet.c in QEMU, when the Stellaris ethernet controller is configured to accept large packets, allows remote attackers to cause a denial of service (QEMU crash) via a large packet. Desbordamiento de buffer en la función stellaris_enet_receive en hw/net/stellaris_enet.c en QEMU, cuando el controlador ethernet Stellaris está configurado para aceptar paquetes grandes, permite a atacantes remotos provocar una denegación de servicio (caída... • http://git.qemu.org/?p=qemu.git%3Ba=commit%3Bh=3a15cc0e1ee7168db0782133d2607a6bfa422d66 • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •

CVSS: 6.0EPSS: 0%CPEs: 12EXPL: 0

12 May 2016 — The ehci_advance_state function in hw/usb/hcd-ehci.c in QEMU allows local guest OS administrators to cause a denial of service (infinite loop and CPU consumption) via a circular split isochronous transfer descriptor (siTD) list, a related issue to CVE-2015-8558. La función ehci_advance_state en hw/usb/hcd-ehci.c en QEMU permite a administradores de SO locales invitados provocar una denegación de servicio (bucle infinito y consumo de CPU) a través de una lista siTD (de descriptor de transferencia isócrona di... • http://git.qemu.org/?p=qemu.git%3Ba=commit%3Bh=1ae3f2f178087711f9591350abad133525ba93f2 • CWE-400: Uncontrolled Resource Consumption •

CVSS: 7.5EPSS: 0%CPEs: 25EXPL: 0

02 May 2016 — Botan before 1.10.13 and 1.11.x before 1.11.22 make it easier for remote attackers to conduct million-message attacks by measuring time differences, related to decoding of PKCS#1 padding. Botan en versiones anteriores a 1.10.13 y 1.11.x en versiones anteriores a 1.11.22 hace que sea más fácil para atacantes remotos llevar a cabo ataques de millones de mensajes mediante la medición de diferencias de tiempo, relacionado con la decodificación de relleno de PKCS#1. Several security vulnerabilities were found in... • http://botan.randombit.net/security.html • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 7.5EPSS: 0%CPEs: 32EXPL: 0

02 May 2016 — Botan before 1.10.13 and 1.11.x before 1.11.29 do not use a constant-time algorithm to perform a modular inverse on the signature nonce k, which might allow remote attackers to obtain ECDSA secret keys via a timing side-channel attack. Botan en versiones anteriores a 1.10.13 y 1.11.x en versiones anteriores a 1.11.29 no utiliza un algoritmo de tiempo constante para realizar un inverso modular en la firma k nonce, lo que podría permitir a atacantes remotos obtener claves secretas ECDSA a través de un ataque ... • http://botan.randombit.net/security.html • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 5.9EPSS: 4%CPEs: 9EXPL: 0

02 May 2016 — The _asn1_extract_der_octet function in lib/decoding.c in GNU Libtasn1 before 4.8, when used without the ASN1_DECODE_FLAG_STRICT_DER flag, allows remote attackers to cause a denial of service (infinite recursion) via a crafted certificate. La función _asn1_extract_der_octet en lib/decoding.c en GNU Libtasn1 en versiones anteriores a 4.8, cuando se utiliza sin el indicador ASN1_DECODE_FLAG_STRICT_DER, permite a atacantes remotos provocar una denegación de servicio (recursión infinita) a través de un certific... • http://git.savannah.gnu.org/gitweb/?p=libtasn1.git%3Ba=commit%3Bh=a6e0a0b58f5cdaf4e9beca5bce69c09808cbb625 • CWE-399: Resource Management Errors •

CVSS: 9.8EPSS: 6%CPEs: 9EXPL: 0

26 Apr 2016 — Buffer overflow in the mipsnet_receive function in hw/net/mipsnet.c in QEMU, when the guest NIC is configured to accept large packets, allows remote attackers to cause a denial of service (memory corruption and QEMU crash) or possibly execute arbitrary code via a packet larger than 1514 bytes. Desbordamiento de buffer en la función mipsnet_receive en hw/net/mipsnet.c en QEMU, cuando el NIC invitado se configura para aceptar paquetes grandes, permite a atacantes remotos provocar una denegación de servicio (c... • http://lists.fedoraproject.org/pipermail/package-announce/2016-April/183275.html • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •

CVSS: 9.8EPSS: 55%CPEs: 13EXPL: 5

21 Apr 2016 — Integer signedness error in GD Graphics Library 2.1.1 (aka libgd or libgd2) allows remote attackers to cause a denial of service (crash) or potentially execute arbitrary code via crafted compressed gd2 data, which triggers a heap-based buffer overflow. Error de entero sin signo en GD Graphics Library 2.1.1 (también conocida como libgd o libgd2) permite a atacantes remotos provocar una denegación de servicio (caída) o potencialmente ejecutar código arbitrario a través de datos gd2 comprimidos manipulados, lo... • https://packetstorm.news/files/id/140537 • CWE-122: Heap-based Buffer Overflow CWE-681: Incorrect Conversion between Numeric Types •

CVSS: 8.8EPSS: 0%CPEs: 7EXPL: 0

19 Apr 2016 — Integer overflow in the x86 shadow pagetable code in Xen allows local guest OS users to cause a denial of service (host crash) or possibly gain privileges by shadowing a superpage mapping. Desbordamiento de entero en el código shadow pagetable en Xen permite a usuarios locales del SO invitado provocar una denegación de servicio (caída de host) o posiblemente obtener privilegios sombreando un mapeo de superpágina. Multiple vulnerabilities have been discovered in the Xen hypervisor. • http://lists.fedoraproject.org/pipermail/package-announce/2016-April/183275.html • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 9.3EPSS: 2%CPEs: 4EXPL: 0

18 Apr 2016 — Format string vulnerability in the CmdKeywords function in funct1.c in latex2rtf before 2.3.10 allows remote attackers to execute arbitrary code via format string specifiers in the \keywords command in a crafted TeX file. Vulnerabilidad de formato de cadena en la función CmdKeywords en funct1.c en latex2rtf en versiones anteriores a 2.3.10 permite a atacantes remotos ejecutar código arbitrario a través de especificadores de formato de cadena en el comando \keywords en un archivo TeX manipulado. • http://lists.fedoraproject.org/pipermail/package-announce/2016-April/181276.html • CWE-134: Use of Externally-Controlled Format String •