CVE-2022-37450
https://notcve.org/view.php?id=CVE-2022-37450
Go Ethereum (aka geth) through 1.10.21 allows attackers to increase rewards by mining blocks in certain situations, and using a manipulation of time-difference values to achieve replacement of main-chain blocks, aka Riskless Uncle Making (RUM), as exploited in the wild in 2020 through 2022. Go Ethereum (también se conoce como geth) versiones hasta 1.10.21, permite a atacantes aumentar las recompensas mediante la minería de bloques en determinadas situaciones, y el uso de una manipulación de los valores de diferencia de tiempo para lograr el reemplazo de los bloques de la cadena principal, también se conoce como Riskless Uncle Making (RUM), como es explotado "in the wild" en 2020 hasta 2022 • http://dx.doi.org/10.13140/RG.2.2.27813.99043 https://github.com/ethereum/go-ethereum/blob/671094279e8d27f4b4c3c94bf8b636c26b473976/core/forkchoice.go#L91-L94 https://medium.com/%40aviv.yaish/uncle-maker-time-stamping-out-the-competition-in-ethereum-d27c1cb62fef https://news.ycombinator.com/item?id=32354896 •
CVE-2022-29177 – DoS via malicious p2p message in Go-Ethereum
https://notcve.org/view.php?id=CVE-2022-29177
Go Ethereum is the official Golang implementation of the Ethereum protocol. Prior to version 1.10.17, a vulnerable node, if configured to use high verbosity logging, can be made to crash when handling specially crafted p2p messages sent from an attacker node. Version 1.10.17 contains a patch that addresses the problem. As a workaround, setting loglevel to default level (`INFO`) makes the node not vulnerable to this attack. Go Ethereum es la implementación oficial en Golang del protocolo Ethereum. • https://github.com/ethereum/go-ethereum/pull/24507 https://github.com/ethereum/go-ethereum/security/advisories/GHSA-wjxw-gh3m-7pm5 • CWE-400: Uncontrolled Resource Consumption •
CVE-2021-42219
https://notcve.org/view.php?id=CVE-2021-42219
Go-Ethereum v1.10.9 was discovered to contain an issue which allows attackers to cause a denial of service (DoS) via sending an excessive amount of messages to a node. This is caused by missing memory in the component /ethash/algorithm.go. Se ha detectado que Go-Ethereum versión v1.10.9, contiene un problema que permite a atacantes causar una denegación de servicio (DoS) por medio del envío de una cantidad excesiva de mensajes a un nodo. Esto es causado por una falta de memoria en el componente /ethash/algorithm.go • https://docs.google.com/document/d/1dYFSpNZPC0OV-n1mMqdc269u9yYU1XQy/edit?usp=sharing&ouid=112110745137218798745&rtpof=true&sd=true •
CVE-2022-23328
https://notcve.org/view.php?id=CVE-2022-23328
A design flaw in all versions of Go-Ethereum allows an attacker node to send 5120 pending transactions of a high gas price from one account that all fully spend the full balance of the account to a victim Geth node, which can purge all of pending transactions in a victim node's memory pool and then occupy the memory pool to prevent new transactions from entering the pool, resulting in a denial of service (DoS). Un fallo de diseño en todas las versiones de Go-Ethereum permite que un nodo atacante envíe 5120 transacciones pendientes de un precio de gas elevado desde una cuenta que gaste todo el saldo de la cuenta a un nodo Geth víctima, que puede purgar todas las transacciones pendientes en el pool de memoria de un nodo víctima y luego ocupar el pool de memoria para evitar que entren nuevas transacciones en el pool, resultando en una denegación de servicio (DoS) • http://ethereum.com http://go-ethereum.com https://dl.acm.org/doi/pdf/10.1145/3460120.3485369 https://tristartom.github.io/docs/ccs21.pdf • CWE-400: Uncontrolled Resource Consumption •
CVE-2022-23327
https://notcve.org/view.php?id=CVE-2022-23327
A design flaw in Go-Ethereum 1.10.12 and older versions allows an attacker node to send 5120 future transactions with a high gas price in one message, which can purge all of pending transactions in a victim node's memory pool, causing a denial of service (DoS). Un fallo de diseño en Go-Ethereum versiones 1.10.12 y versiones anteriores, permite a un nodo atacante enviar 5120 transacciones futuras con un precio de gas elevado en un solo mensaje, lo que puede purgar todas las transacciones pendientes en el pool de memoria de un nodo víctima, causando una denegación de servicio (DoS) • http://ethereum.com http://go-ethereum.com https://dl.acm.org/doi/pdf/10.1145/3460120.3485369 https://tristartom.github.io/docs/ccs21.pdf •