Page 2 of 12 results (0.005 seconds)

CVSS: 7.1EPSS: 0%CPEs: 2EXPL: 1

LibreSSL 2.9.1 through 3.2.1 has a heap-based buffer over-read in do_print_ex (called from asn1_item_print_ctx and ASN1_item_print). LibreSSL versiones 2.9.1 hasta 3.2.1, presenta una lectura excesiva de búfer en la región heap de la memoria en la función do_print_ex (llamado desde asn1_item_print_ctx y ASN1_item_print) • https://bugs.chromium.org/p/oss-fuzz/issues/detail?id=13914 https://github.com/google/oss-fuzz-vulns/blob/main/vulns/libressl/OSV-2020-1923.yaml https://github.com/libressl-portable/portable/commit/17c88164016df821df2dff4b2b1291291ec4f28a • CWE-125: Out-of-bounds Read •

CVSS: 4.7EPSS: 0%CPEs: 5EXPL: 0

LibreSSL before 2.6.5 and 2.7.x before 2.7.4 allows a memory-cache side-channel attack on DSA and ECDSA signatures, aka the Return Of the Hidden Number Problem or ROHNP. To discover a key, the attacker needs access to either the local machine or a different virtual machine on the same physical host. LibreSSL en versiones anteriores a la 2.6.5 y versiones 2.7.x anteriores a la 2.7.4 permite un ataque de canal lateral por caché de memoria en las firmas DSA y ECDSA. Esto también se conoce como Return Of the Hidden Number Problem (ROHNP). Para descubrir una clave, el atacante necesita acceso a la máquina local o a una máquina virtual diferente en el mismo host físico. • https://ftp.openbsd.org/pub/OpenBSD/LibreSSL/libressl-2.6.5-relnotes.txt https://ftp.openbsd.org/pub/OpenBSD/LibreSSL/libressl-2.7.4-relnotes.txt https://www.nccgroup.trust/us/our-research/technical-advisory-return-of-the-hidden-number-problem • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 7.4EPSS: 0%CPEs: 1EXPL: 1

The int_x509_param_set_hosts function in lib/libcrypto/x509/x509_vpm.c in LibreSSL 2.7.0 before 2.7.1 does not support a certain special case of a zero name length, which causes silent omission of hostname verification, and consequently allows man-in-the-middle attackers to spoof servers and obtain sensitive information via a crafted certificate. NOTE: the LibreSSL documentation indicates that this special case is supported, but the BoringSSL documentation does not. La función int_x509_param_set_hosts en lib/libcrypto/x509/x509_vpm.c en LibreSSL, en versiones 2.7.0 anteriores a la 2.7.1 no soporta determinados casos especiales de una longitud de nombre cero. Esto provoca una omisión silenciosa de la verificación del nombre de host y, en consecuencia, permite que atacantes Man-in-the-Middle (MitM) suplanten servidores y obtengan información sensible mediante un certificado manipulado. NOTA: la documentación de LibreSSL indica que el programa soporta este caso especial, pero la documentación de BoringSSL no. • https://github.com/tiran/CVE-2018-8970 https://boringssl.googlesource.com/boringssl/+/e759a9cd84198613199259dbed401f4951747cff https://ftp.openbsd.org/pub/OpenBSD/LibreSSL/libressl-2.7.1-relnotes.txt https://github.com/libressl-portable/openbsd/commit/0654414afcce51a16d35d05060190a3ec4618d42 • CWE-295: Improper Certificate Validation •

CVSS: 5.3EPSS: 0%CPEs: 3EXPL: 0

LibreSSL 2.5.1 to 2.5.3 lacks TLS certificate verification if SSL_get_verify_result is relied upon for a later check of a verification result, in a use case where a user-provided verification callback returns 1, as demonstrated by acceptance of invalid certificates by nginx. LibreSSL en las versiones 2.5.1 hasta la 2.5.3 carece de verificación de certificados TLS si se invoca SSL_get_verify_result para una comprobación posterior de un resultado de verificación, en un caso de uso en el que una devolución de llamada de verificación proporcionada por el usuario devuelve 1, como lo demuestra la aceptación de certificados no válidos por nginx. • http://seclists.org/oss-sec/2017/q2/145 http://www.securityfocus.com/bid/98076 https://github.com/libressl-portable/portable/issues/307 https://trac.nginx.org/nginx/ticket/1257 • CWE-295: Improper Certificate Validation •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 1

Memory leak in the OBJ_obj2txt function in LibreSSL before 2.3.1 allows remote attackers to cause a denial of service (memory consumption) via a large number of ASN.1 object identifiers in X.509 certificates. Una pérdida de memoria en la función OBJ_obj2txt en LibreSSL versiones anteriores a 2.3.1 permite a atacantes remotos causar una denegación de servicio (consumo de memoria) por medio de un gran número de identificadores de objetos ASN.1 en los certificados X.509. • http://ftp.openbsd.org/pub/OpenBSD/LibreSSL/libressl-2.3.1-relnotes.txt http://lists.opensuse.org/opensuse-updates/2015-10/msg00050.html http://packetstormsecurity.com/files/133998/Qualys-Security-Advisory-LibreSSL-Leak-Overflow.html http://www.securityfocus.com/archive/1/archive/1/536692/100/0/threaded • CWE-400: Uncontrolled Resource Consumption •