Page 10 of 57 results (0.010 seconds)

CVSS: 9.8EPSS: 13%CPEs: 1EXPL: 2

A specially crafted x509 certificate can cause a single out of bounds byte overwrite in wolfSSL through 3.10.2 resulting in potential certificate validation vulnerabilities, denial of service and possible remote code execution. In order to trigger this vulnerability, the attacker needs to supply a malicious x509 certificate to either a server or a client application using this library. Un certificado x509 especialmente diseñado puede causar una sobreescritura de bytes fuera de los límites única en wolfSSL hasta la versión 3.10.2, resultando en vulnerabilidades potenciales de comprobación de certificados, denegación de servicio y posible ejecución de código remota. Para desencadenar esta vulnerabilidad, el atacante necesita proporcionar un certificado x509 malicioso a un servidor o una aplicación cliente usando esta biblioteca. • https://www.exploit-db.com/exploits/41984 https://talosintelligence.com/vulnerability_reports/TALOS-2017-0293 • CWE-295: Improper Certificate Validation •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

wolfSSL before 3.11.0 does not prevent wc_DhAgree from accepting a malformed DH key. WolfSSL anteriores a la versión 3.11.0 no protege a wc_DhAgree de aceptar una clave DH mal formada. • https://github.com/wolfSSL/wolfssl/releases/tag/v3.11.0-stable •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

wolfSSL before 3.10.2 has an out-of-bounds memory access with loading crafted DH parameters, aka a buffer overflow triggered by a malformed temporary DH file. WolfSSL anteriores a 3.10.2 tienen un acceso de memoria fuera de límites con la carga de los parámetros DH manipulados, también conocido como desbordamiento de búfer causado por un archivo temporal mal formado DH. • https://github.com/wolfSSL/wolfssl/releases/tag/v3.10.2-stable • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

In versions of wolfSSL before 3.10.2 the function fp_mul_comba makes it easier to extract RSA key information for a malicious user who has access to view cache on a machine. En versiones de wolfSSL anteriores a 3.10.2, la función fp_mul_comba facilita extraer información de clave RSA para un usuario malicioso que tiene acceso para visualizar la chaché en una máquina. • http://www.securityfocus.com/bid/96422 https://github.com/wolfSSL/wolfssl/releases/tag/v3.10.2-stable • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

The SSL 3 HMAC functionality in wolfSSL CyaSSL 2.5.0 before 2.9.4 does not check the padding length when verification fails, which allows remote attackers to have unspecified impact via a crafted HMAC, which triggers an out-of-bounds read. La funcionalidad SSL 3 HMAC en wolfSSL CyaSSL versiones 2.5.0 anteriores a 2.9.4, no comprueba la longitud del relleno cuando se presenta un fallo de verificación, lo que permite a atacantes remotos tener un impacto no especificado por medio de un HMAC diseñado, lo que desencadena una lectura fuera de límites. • http://seclists.org/oss-sec/2014/q2/126 http://seclists.org/oss-sec/2014/q2/130 http://www.wolfssl.com/yaSSL/Blog/Entries/2014/4/11_wolfSSL_Security_Advisory__April_9%2C_2014.html http://www.wolfssl.com/yaSSL/Docs-cyassl-changelog.html • CWE-125: Out-of-bounds Read •