Page 3 of 15 results (0.005 seconds)

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

Botan 2.2.0 - 2.4.0 (fixed in 2.5.0) improperly handled wildcard certificates and could accept certain certificates as valid for hostnames when, under RFC 6125 rules, they should not match. This only affects certificates issued to the same domain as the host, so to impersonate a host one must already have a wildcard certificate matching other hosts in the same domain. For example, b*.example.com would match some hostnames that do not begin with a 'b' character. Botan 2.2.0 - 2.4.0 (solucionado en 2.5.0) gestionaba de manera incorrecta certificados wildcard y podría aceptar determinados certificados como válidos para nombres de hosts cuando, bajo las reglas RFC 6125, no deberían coincidir. Esto solo afecta a certificados emitidos al mismo dominio que el host, por lo que para suplantar un host el certificado wildcard tiene que coincidir con otros hosts en el mismo dominio. • https://botan.randombit.net/security.html • CWE-295: Improper Certificate Validation •

CVSS: 5.5EPSS: 0%CPEs: 37EXPL: 0

A cryptographic cache-based side channel in the RSA implementation in Botan before 1.10.17, and 1.11.x and 2.x before 2.3.0, allows a local attacker to recover information about RSA secret keys, as demonstrated by CacheD. This occurs because an array is indexed with bits derived from a secret key. Un canal lateral criptográfico basado en caché en la implementación RSA en Botan en versiones anteriores a la 1.10.17 y las versiones 1.11.x y 2.x anteriores a la 2.3.0 permite que un atacante local recupere información sobre las claves secretas RSA, tal y como demuestra CacheD. Esto ocurre porque un array se indexa con bits derivados de una clave secreta. • https://github.com/randombit/botan/issues/1222 https://lists.debian.org/debian-lts-announce/2021/11/msg00006.html https://www.usenix.org/conference/usenixsecurity17/technical-sessions/presentation/wang-shuai •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 1

A programming error exists in a way Randombit Botan cryptographic library version 2.0.1 implements x500 string comparisons which could lead to certificate verification issues and abuse. A specially crafted X509 certificate would need to be delivered to the client or server application in order to trigger this vulnerability. Existe un error de programación en una manera en que la biblioteca criptográfica Randombit Botan versión 2.0.1, implementa comparaciones de cadenas x500 que podrían conllevar problemas de comprobación de certificados y violarlos. Un certificado X509 especialmente diseñado debería entregarse al cliente o a la aplicación del servidor para desencadenar esta vulnerabilidad. • http://talosintelligence.com/vulnerability_reports/TALOS-2017-0294 http://www.debian.org/security/2017/dsa-3939 http://www.securityfocus.com/bid/98106 • CWE-125: Out-of-bounds Read •

CVSS: 9.8EPSS: 0%CPEs: 84EXPL: 0

In Botan 1.8.0 through 1.11.33, when decoding BER data an integer overflow could occur, which would cause an incorrect length field to be computed. Some API callers may use the returned (incorrect and attacker controlled) length field in a way which later causes memory corruption or other failure. En Botan 1.8.0 hasta la versión 1.11.33, al decodificar datos BER podría producirse un desbordamiento de enteros, lo que causaría que se calculara un campo de longitud incorrecto. Algunos llamadores API pueden utilizar el campo de longitud devuelto (incorrecto y manipulado por el atacante) de manera que posteriormente provoque daños en la memoria u otro error. • http://www.securityfocus.com/bid/95879 https://github.com/randombit/botan/commit/987ad747db6d0d7e36f840398f3cf02e2fbfd90f https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/4OUDGVRQYQUL7F5MRP3LAV7EHRJG4BBE https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/Z2Y3JLMTE3VIV4X5X6SXVZTJBDDLCS3D • CWE-190: Integer Overflow or Wraparound •

CVSS: 6.2EPSS: 0%CPEs: 4EXPL: 0

In Botan 1.11.29 through 1.11.32, RSA decryption with certain padding options had a detectable timing channel which could given sufficient queries be used to recover plaintext, aka an "OAEP side channel" attack. En Botan 1.11.29 hasta la versión 1.11.32, descifrado RSA con ciertas opciones de relleno tenía un canal de sincronización detectable lo que podría dadas las suficientes consultas, se utilizado para recuperar texto plano, vulnerabilidad también conocida como un ataque "OAEP side channel". • http://www.securityfocus.com/bid/94225 https://botan.randombit.net/security.html • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •