Page 2 of 10 results (0.008 seconds)

CVSS: 6.8EPSS: 6%CPEs: 11EXPL: 0

Buffer overflow in the ssl_read_record function in ssl_tls.c in PolarSSL before 1.1.8, when using TLS 1.1, might allow remote attackers to execute arbitrary code via a long packet. Buffer overflow en la funcón ssl_read_record en ssl_tls.c de PolarSSL anterior a la versión 1.1.8, cuando se utiliza TLS 1.1, podría permitir a atacantes remotos ejecutar código arbitrario a través de un paquete largo. • http://www.debian.org/security/2013/dsa-2782 https://polarssl.org/tech-updates/security-advisories/polarssl-security-advisory-2013-04 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.4EPSS: 2%CPEs: 5EXPL: 0

A Security Bypass vulnerability exists in PolarSSL 0.99pre4 through 1.1.1 due to a weak encryption error when generating Diffie-Hellman values and RSA keys. Se presenta una vulnerabilidad de Omisión de Seguridad en PolarSSL versiones 0.99pre4 hasta 1.1.1, debido a un error de cifrado débil cuando se generan valores Diffie-Hellman y claves RSA. • http://security.gentoo.org/glsa/glsa-201310-10.xml http://www.securityfocus.com/bid/53610 https://bugs.gentoo.org/show_bug.cgi?id=CVE-2012-2130 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2012-2130 https://exchange.xforce.ibmcloud.com/vulnerabilities/75726 https://security-tracker.debian.org/tracker/CVE-2012-2130 • CWE-326: Inadequate Encryption Strength •

CVSS: 4.3EPSS: 0%CPEs: 34EXPL: 0

The RSA-CRT implementation in PolarSSL before 1.2.9 does not properly perform Montgomery multiplication, which might allow remote attackers to conduct a timing side-channel attack and retrieve RSA private keys. La implementación RSA-CRT- en PolarSSL anterior a la versión 1.2.9 no realiza adecuadamente la multiplicación Montgomery, lo que podría permitir a atacantes llevar a cabo un ataque timing side-channel y conseguir las llaves privadas RSA. • http://lists.fedoraproject.org/pipermail/package-announce/2013-October/118758.html http://lists.fedoraproject.org/pipermail/package-announce/2013-October/119014.html http://lists.fedoraproject.org/pipermail/package-announce/2013-October/119018.html http://osvdb.org/98049 http://secunia.com/advisories/55084 http://www.debian.org/security/2013/dsa-2782 http://www.securityfocus.com/bid/62771 https://polarssl.org/tech-updates/security-advisories/polarssl-security-advisory-2013-05 • CWE-310: Cryptographic Issues •

CVSS: 4.3EPSS: 0%CPEs: 28EXPL: 0

Array index error in the SSL module in PolarSSL before 1.2.5 might allow remote attackers to cause a denial of service via vectors involving a crafted padding-length value during validation of CBC padding in a TLS session, a different vulnerability than CVE-2013-0169. Errores en en el índice del array en el módulo SSL en PolarSSL anterior a v1.2.5 podría permitir a atacantes remotos provocar una denegación de servicio a través de vectores relacionados con un valor de longitud de "padding" especialmente diseñado durante la validación del padding CBC en una sesión TLS, una vulnerabilidad diferente a CVE-2013-0169. • http://openwall.com/lists/oss-security/2013/02/05/24 http://www.debian.org/security/2013/dsa-2622 http://www.isg.rhul.ac.uk/tls/TLStiming.pdf https://polarssl.org/tech-updates/releases/polarssl-1.2.5-released • CWE-20: Improper Input Validation •

CVSS: 5.1EPSS: 0%CPEs: 72EXPL: 0

The TLS protocol 1.1 and 1.2 and the DTLS protocol 1.0 and 1.2, as used in OpenSSL, OpenJDK, PolarSSL, and other products, do not properly consider timing side-channel attacks on a MAC check requirement during the processing of malformed CBC padding, which allows remote attackers to conduct distinguishing attacks and plaintext-recovery attacks via statistical analysis of timing data for crafted packets, aka the "Lucky Thirteen" issue. El protocolo TLS v1.1 y v1.2 y el protocolo DTLS v1.0 y v1.2, tal como se utiliza en OpenSSL, OpenJDK, PolarSSL, y otros productos, no considera adecuadamente ataques a un requisito de verificación MAC durante el proceso de relleno CBC malformado, lo que permite a atacantes remotos para realizar ataques distintivos y los ataques de recuperación de texto plano través del análisis estadístico de los datos de tiempo de los paquetes hechos a mano, también conocido como el "Lucky Thirteen" de emisión. • http://blog.fuseyism.com/index.php/2013/02/20/security-icedtea-2-1-6-2-2-6-2-3-7-for-openjdk-7-released http://lists.apple.com/archives/security-announce/2013/Sep/msg00002.html http://lists.fedoraproject.org/pipermail/package-announce/2013-April/101366.html http://lists.opensuse.org/opensuse-security-announce/2013-02/msg00020.html http://lists.opensuse.org/opensuse-security-announce/2013-03/msg00000.html http://lists.opensuse.org/opensuse-security-announce/2013-03/msg00002.html http:/&#x • CWE-310: Cryptographic Issues •