Page 2 of 21 results (0.002 seconds)

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

pubRsaDecryptSignedElementExt in MatrixSSL 4.0.1 Open, as used in Inside Secure TLS Toolkit, has a stack-based buffer overflow during X.509 certificate verification because of missing validation in psRsaDecryptPubExt in crypto/pubkey/rsa_pub.c. pubRsaDecryptSignedElementExt en MatrixSSL versión 4.0.1 Open, como se usa en Inside Secure TLS Toolkit, tiene un desbordamiento de búfer basado en la pila durante la verificación del certificado X.509 debido a la falta de validación en psRsaDecryptPubExt en crypto / pubkey / rsa_pub.c. • https://bugs.chromium.org/p/project-zero/issues/detail?id=1785 https://github.com/matrixssl/matrixssl/issues/26 https://github.com/matrixssl/matrixssl/releases/tag/4-0-2-open https://www.openwall.com/lists/oss-security/2019/02/15/1 • CWE-295: Improper Certificate Validation CWE-787: Out-of-bounds Write •

CVSS: 4.7EPSS: 0%CPEs: 1EXPL: 0

MatrixSSL through 3.9.5 Open allows a memory-cache side-channel attack on ECDSA signatures, aka the Return Of the Hidden Number Problem or ROHNP. To discover an ECDSA key, the attacker needs access to either the local machine or a different virtual machine on the same physical host. MatrixSSL hasta la versión 3.9.5 Open permite un ataque de canal lateral por caché de memoria en las firmas DSA y ECDSA. Esto también se conoce como Return Of the Hidden Number Problem (ROHNP). Para descubrir una clave ECDSA, el atacante necesita acceso a la máquina local o a una máquina virtual diferente en el mismo host físico. • https://www.nccgroup.trust/us/our-research/technical-advisory-return-of-the-hidden-number-problem • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 5.3EPSS: 0%CPEs: 1EXPL: 0

MatrixSSL version 3.7.2 adopts a collision-prone OID comparison logic resulting in possible spoofing of OIDs (e.g. in ExtKeyUsage extension) on X.509 certificates. MatrixSSL CVE-2017-1000417 MatrixSSL en su versión 3.7.2 adopta una lógica de comparación OID propensa a colisión, lo que resulta en una posible suplantación de OIDs (por ejemplo, en una extensión ExtKeyUsage) en los certificados X.509. • https://github.com/matrixssl/matrixssl/blob/master/doc/CHANGES.md https://www.ieee-security.org/TC/SP2017/papers/231.pdf https://www.youtube.com/watch?v=FW--c_F_cY8 • CWE-295: Improper Certificate Validation •

CVSS: 5.9EPSS: 0%CPEs: 1EXPL: 0

MatrixSSL version 3.7.2 has an incorrect UTCTime date range validation in its X.509 certificate validation process resulting in some certificates have their expiration (beginning) year extended (delayed) by 100 years. MatrixSSL 3.7.2 tiene una validación de rango de fecha UTCTime incorrecta en su proceso de validación del certificado X.509. Esto resulta en que algunos certificados amplían (retrasan) su año de expiración (comienzo) en 100 años. • https://www.ieee-security.org/TC/SP2017/papers/231.pdf https://www.youtube.com/watch?v=FW--c_F_cY8 • CWE-295: Improper Certificate Validation •

CVSS: 5.9EPSS: 0%CPEs: 1EXPL: 0

MatrixSSL before 3.8.3 configured with RSA Cipher Suites allows remote attackers to obtain sensitive information via a Bleichenbacher variant attack. MatrixSSL en versiones anteriores a 3.8.3 configurado con RSA Cipher Suites permite a atacantes remotos obtener información sensible a través de una variante de ataque Bleichenbacher. • http://www.openwall.com/lists/oss-security/2016/08/19/8 http://www.securityfocus.com/bid/91488 https://github.com/matrixssl/matrixssl/blob/master/CHANGES.md • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •