Page 2 of 23 results (0.008 seconds)

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

In Botan before 2.17.3, constant-time computations are not used for certain decoding and encoding operations (base32, base58, base64, and hex). En Botan versiones anteriores a 2.17.3, los cálculos de tiempo constante no son usados para determinadas operaciones de decodificación y codificación (base32, base58, base64 y hex) • https://botan.randombit.net/news.html https://github.com/randombit/botan/compare/2.17.2...2.17.3 https://github.com/randombit/botan/pull/2549 •

CVSS: 5.9EPSS: 0%CPEs: 1EXPL: 0

A side-channel issue was discovered in Botan before 2.9.0. An attacker capable of precisely measuring the time taken for ECC key generation may be able to derive information about the high bits of the secret key, as the function to derive the public point from the secret scalar uses an unblinded Montgomery ladder whose loop iteration count depends on the bitlength of the secret. This issue affects only key generation, not ECDSA signatures or ECDH key agreement. Se ha detectado un fallo de canal lateral en Botan en versiones anteriores a la 2.9.0. Un atacante que sea capaz de medir con precisión el tiempo que tarda en generarse una clave ECC podría ser capaz de obtener información sobre el alto número de bits de la clave secreta, ya que la función para obtener el punto público del escalar secreto emplea una "escalera de Montgomery", cuya iteración de bucles depende de la longitud de bits del secreto. • https://botan.randombit.net/news.html https://botan.randombit.net/security.html https://github.com/crocs-muni/ECTester • CWE-320: Key Management Errors •

CVSS: 5.5EPSS: 0%CPEs: 37EXPL: 0

A cryptographic cache-based side channel in the RSA implementation in Botan before 1.10.17, and 1.11.x and 2.x before 2.3.0, allows a local attacker to recover information about RSA secret keys, as demonstrated by CacheD. This occurs because an array is indexed with bits derived from a secret key. Un canal lateral criptográfico basado en caché en la implementación RSA en Botan en versiones anteriores a la 1.10.17 y las versiones 1.11.x y 2.x anteriores a la 2.3.0 permite que un atacante local recupere información sobre las claves secretas RSA, tal y como demuestra CacheD. Esto ocurre porque un array se indexa con bits derivados de una clave secreta. • https://github.com/randombit/botan/issues/1222 https://lists.debian.org/debian-lts-announce/2021/11/msg00006.html https://www.usenix.org/conference/usenixsecurity17/technical-sessions/presentation/wang-shuai •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

botan 1.11.x before 1.11.22 makes it easier for remote attackers to decrypt TLS ciphertext data via a padding-oracle attack against TLS CBC ciphersuites. botan 1.11.x en versiones anteriores a 1.11.22 hace que sea más fácil para los atacantes remotos descifrar los datos de texto cifrado TLS a través de un ataque padding-oracle contra TLS CBC ciphersuites. • https://botan.randombit.net/security.html#id3 https://bugzilla.redhat.com/show_bug.cgi?id=1311613 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

botan 1.11.x before 1.11.22 improperly handles wildcard matching against hostnames, which might allow remote attackers to have unspecified impact via a valid X.509 certificate, as demonstrated by accepting *.example.com as a match for bar.foo.example.com. botan 1.11.x en versiones anteriores a 1.11.22 maneja incorrectamente la coincidencia de comodines contra nombres de host, lo que podría permitir que atacantes remotos tengan impacto no especificado a través de un certificado X.509 válido, como se demuestra al accepting *.example.com como coincidencia para bar.foo.example.com. • https://botan.randombit.net/security.html#id3 https://bugzilla.redhat.com/show_bug.cgi?id=1311620 • CWE-295: Improper Certificate Validation •