Page 2 of 9 results (0.013 seconds)

CVSS: 5.3EPSS: 0%CPEs: 3EXPL: 0

LibreSSL 2.5.1 to 2.5.3 lacks TLS certificate verification if SSL_get_verify_result is relied upon for a later check of a verification result, in a use case where a user-provided verification callback returns 1, as demonstrated by acceptance of invalid certificates by nginx. LibreSSL en las versiones 2.5.1 hasta la 2.5.3 carece de verificación de certificados TLS si se invoca SSL_get_verify_result para una comprobación posterior de un resultado de verificación, en un caso de uso en el que una devolución de llamada de verificación proporcionada por el usuario devuelve 1, como lo demuestra la aceptación de certificados no válidos por nginx. • http://seclists.org/oss-sec/2017/q2/145 http://www.securityfocus.com/bid/98076 https://github.com/libressl-portable/portable/issues/307 https://trac.nginx.org/nginx/ticket/1257 • CWE-295: Improper Certificate Validation •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 1

Memory leak in the OBJ_obj2txt function in LibreSSL before 2.3.1 allows remote attackers to cause a denial of service (memory consumption) via a large number of ASN.1 object identifiers in X.509 certificates. Una pérdida de memoria en la función OBJ_obj2txt en LibreSSL versiones anteriores a 2.3.1 permite a atacantes remotos causar una denegación de servicio (consumo de memoria) por medio de un gran número de identificadores de objetos ASN.1 en los certificados X.509. • http://ftp.openbsd.org/pub/OpenBSD/LibreSSL/libressl-2.3.1-relnotes.txt http://lists.opensuse.org/opensuse-updates/2015-10/msg00050.html http://packetstormsecurity.com/files/133998/Qualys-Security-Advisory-LibreSSL-Leak-Overflow.html http://www.securityfocus.com/archive/1/archive/1/536692/100/0/threaded • CWE-400: Uncontrolled Resource Consumption •

CVSS: 9.8EPSS: 1%CPEs: 2EXPL: 2

Off-by-one error in the OBJ_obj2txt function in LibreSSL before 2.3.1 allows remote attackers to cause a denial of service (program crash) or possible execute arbitrary code via a crafted X.509 certificate, which triggers a stack-based buffer overflow. Note: this vulnerability exists because of an incorrect fix for CVE-2014-3508. Un error por un paso en la función OBJ_obj2txt en LibreSSL versiones anteriores a 2.3.1, permite a atacantes remotos causar una denegación de servicio (bloqueo del programa) o posible ejecutar código arbitrario por medio de un certificado X.509 diseñado, que desencadena un desbordamiento de búfer en la región stack de la memoria. Nota: esta vulnerabilidad se presenta debido a una corrección incorrecta para CVE-2014-3508. • http://ftp.openbsd.org/pub/OpenBSD/LibreSSL/libressl-2.3.1-relnotes.txt http://lists.opensuse.org/opensuse-updates/2015-10/msg00050.html http://packetstormsecurity.com/files/133998/Qualys-Security-Advisory-LibreSSL-Leak-Overflow.html http://seclists.org/fulldisclosure/2015/Oct/75 http://www.securityfocus.com/archive/1/archive/1/536692/100/0/threaded • CWE-787: Out-of-bounds Write •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

Double free vulnerability in the ssl_parse_clienthello_use_srtp_ext function in d1_srtp.c in LibreSSL before 2.1.2 allows remote attackers to cause a denial of service or possibly have unspecified other impact by triggering a certain length-verification error during processing of a DTLS handshake. Doble vulnerabilidad de liberación en la función ssl_parse_clienthello_use_srtp_ext en d1_srtp.c en LibreSSL anterior a 2.1.2 permite a atacantes remotos causar una denegación de servicio o la posibilidad de tener otro impacto sin especificar mediante la activación de un error de verificación de longitud durante el proceso de negociación DTLS • https://code.google.com/p/google-security-research/issues/detail?id=202 https://github.com/robertbachmann/openbsd-libssl/commit/62a110d447bb8c16a4c69629e28a42e8c39fd7e0 •