Page 10 of 64 results (0.013 seconds)

CVSS: 7.5EPSS: 1%CPEs: 165EXPL: 2

Double free vulnerability in libgnutls in GnuTLS before 3.0.14 allows remote attackers to cause a denial of service (application crash) or possibly have unspecified other impact via a crafted certificate list. Vulnerabilidad de doble liberación en libgnutls en GnuTLS antes de 3.0.14 permite a atacantes remotos causar una denegación de servicio (caída de aplicación) o posiblemente tener un impacto no especificado a través de una lista de certificados modificados. • https://www.exploit-db.com/exploits/24865 http://article.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/5866 http://www.exploit-db.com/exploits/24865 https://exchange.xforce.ibmcloud.com/vulnerabilities/74099 • CWE-399: Resource Management Errors •

CVSS: 4.3EPSS: 0%CPEs: 56EXPL: 0

The DTLS implementation in GnuTLS 3.0.10 and earlier executes certain error-handling code only if there is a specific relationship between a padding length and the ciphertext size, which makes it easier for remote attackers to recover partial plaintext via a timing side-channel attack, a related issue to CVE-2011-4108. La implementación DTLS en GnuTLS v3.0.10 y anteriores ejecuta codigo de gestion de errores sólo si existe una relación específica entre la longitud de relleno y el tamaño del texto cifrado, lo que facilita a los atacantes remotos a la hora de recuperar parte del texto a través de un ataque de temporizacion en canal fisico. Se trata deproblema relacionado con CVE-2011-4108. • http://lists.opensuse.org/opensuse-security-announce/2014-03/msg00001.html http://secunia.com/advisories/57260 http://www.isg.rhul.ac.uk/~kp/dtls.pdf • CWE-310: Cryptographic Issues •

CVSS: 5.1EPSS: 0%CPEs: 22EXPL: 0

Buffer overflow in the gnutls_session_get_data function in lib/gnutls_session.c in GnuTLS 2.12.x before 2.12.14 and 3.x before 3.0.7, when used on a client that performs nonstandard session resumption, allows remote TLS servers to cause a denial of service (application crash) via a large SessionTicket. Desbordamiento de búfer en la función gnutls_session_get_data en lib/gnutls_session.c en GnuTLS v2.12.x antes de v2.12.14 y v3.x antes de v3.0.7, cuando se utiliza en un cliente que realiza la reanudación de sesión no estándar, permite a los servidores remotos de TLS causar una denegación de servicio (caída de aplicación) a través de un SessionTicket grande. • http://article.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/5596 http://git.savannah.gnu.org/gitweb/?p=gnutls.git%3Ba=commitdiff%3Bh=190cef6eed37d0e73a73c1e205eb31d45ab60a3c http://git.savannah.gnu.org/gitweb/?p=gnutls.git%3Ba=commitdiff%3Bh=e82ef4545e9e98cbcb032f55d7c750b81e3a0450 http://lists.fedoraproject.org/pipermail/package-announce/2012-April/077071.html http://openwall.com/lists/oss-security/2011/11/09/2 http://openwall.com/lists/oss-security/2011/11/09/4 http://rhn.redhat.com/errata/RHSA& • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 5.0EPSS: 0%CPEs: 42EXPL: 0

The _gnutls_x509_oid2mac_algorithm function in lib/gnutls_algorithms.c in GnuTLS before 1.4.2 allows remote attackers to cause a denial of service (crash) via a crafted X.509 certificate that uses a hash algorithm that is not supported by GnuTLS, which triggers a NULL pointer dereference. La función _gnutls_x509_oid2mac_algorithm en lib/gnutls_algorithms.c de GnuTLS anterior a v1.4.2. Permite a atacantes remotos provocar una denegación de servicio (caída de la aplicación) a través de un certificado X.509 manipulado que utiliza un algoritmo hash no soportado por GnuTLS, lo que provoca una deferencia a puntero nulo. • http://lists.gnupg.org/pipermail/gnutls-dev/2006-August/001190.html http://lists.gnupg.org/pipermail/gnutls-dev/2006-August/001192.html http://www.gnu.org/software/gnutls/security.html • CWE-310: Cryptographic Issues •

CVSS: 7.5EPSS: 3%CPEs: 22EXPL: 2

The gnutls_x509_crt_get_serial function in the GnuTLS library before 1.2.1, when running on big-endian, 64-bit platforms, calls the asn1_read_value with a pointer to the wrong data type and the wrong length value, which allows remote attackers to bypass the certificate revocation list (CRL) check and cause a stack-based buffer overflow via a crafted X.509 certificate, related to extraction of a serial number. La función gnutls_x509_crt_get_serial en la librería GnuTLS anterior a v1.2.1, cunado se está ejecutando sobre big-endian, plataformas de 64-bit, llama de a asn1_read_value con un puntero a un tipo de dato erróneo, y con una longitud errónea, lo que permite a atacantes remotos saltarse el control la lista de certificados revocados (CRL) y robocar un desbordamiento de de búfer basado en pila, a a través de un certificado X.509 manipulado, relativo a la extracción de un número de serie. • http://lists.opensuse.org/opensuse-security-announce/2010-08/msg00001.html http://secunia.com/advisories/39127 http://thread.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/4230 http://www.mandriva.com/security/advisories?name=MDVSA-2010:089 http://www.redhat.com/support/errata/RHSA-2010-0167.html http://www.securityfocus.com/bid/38959 http://www.vupen.com/english/advisories/2010/0713 http://www.vupen.com/english/advisories/2010/1054 https://bugzilla.redhat.com/show_bug.cgi?id& • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •