Page 3 of 18 results (0.005 seconds)

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

botan 1.11.x before 1.11.22 makes it easier for remote attackers to decrypt TLS ciphertext data via a padding-oracle attack against TLS CBC ciphersuites. botan 1.11.x en versiones anteriores a 1.11.22 hace que sea más fácil para los atacantes remotos descifrar los datos de texto cifrado TLS a través de un ataque padding-oracle contra TLS CBC ciphersuites. • https://botan.randombit.net/security.html#id3 https://bugzilla.redhat.com/show_bug.cgi?id=1311613 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 9.8EPSS: 0%CPEs: 84EXPL: 0

In Botan 1.8.0 through 1.11.33, when decoding BER data an integer overflow could occur, which would cause an incorrect length field to be computed. Some API callers may use the returned (incorrect and attacker controlled) length field in a way which later causes memory corruption or other failure. En Botan 1.8.0 hasta la versión 1.11.33, al decodificar datos BER podría producirse un desbordamiento de enteros, lo que causaría que se calculara un campo de longitud incorrecto. Algunos llamadores API pueden utilizar el campo de longitud devuelto (incorrecto y manipulado por el atacante) de manera que posteriormente provoque daños en la memoria u otro error. • http://www.securityfocus.com/bid/95879 https://github.com/randombit/botan/commit/987ad747db6d0d7e36f840398f3cf02e2fbfd90f https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/4OUDGVRQYQUL7F5MRP3LAV7EHRJG4BBE https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/Z2Y3JLMTE3VIV4X5X6SXVZTJBDDLCS3D • CWE-190: Integer Overflow or Wraparound •

CVSS: 7.5EPSS: 0%CPEs: 10EXPL: 0

The Miller-Rabin primality check in Botan before 1.10.8 and 1.11.x before 1.11.9 improperly uses a single random base, which makes it easier for remote attackers to defeat cryptographic protection mechanisms via a DH group. El registro de entrada de primalidad Miller-Rabin en Botan en versiones anteriores a 1.10.8 y 1.11.x en versiones anteriores a 1.11.9 utiliza indebidamente una única base aleatoria, lo que hace más fácil para atacantes remotos vencer el mecanismo de protección criptográfico a través de un grupo DH. • http://botan.randombit.net/security.html http://marc.info/?l=botan-devel&m=139717503205066&w=2 • CWE-310: Cryptographic Issues •

CVSS: 7.5EPSS: 0%CPEs: 30EXPL: 0

The BER decoder in Botan 0.10.x before 1.10.10 and 1.11.x before 1.11.19 allows remote attackers to cause a denial of service (application crash) via an empty BIT STRING in ASN.1 data. El decodificador BER en Botan 0.10.x en versiones anteriores a 1.10.10 y 1.11.x en versiones anteriores a 1.11.19 permite a atacantes remotos provocar una denegación de servicio (caída de aplicación) a través de un dato vacío BIT STRING en ASN.1. • http://botan.randombit.net/security.html http://www.debian.org/security/2016/dsa-3565 • CWE-20: Improper Input Validation •

CVSS: 7.5EPSS: 1%CPEs: 29EXPL: 0

The ressol function in Botan before 1.10.11 and 1.11.x before 1.11.27 allows remote attackers to cause a denial of service (infinite loop) via unspecified input to the OS2ECP function, related to a composite modulus. La función ressol en Botan en versiones anteriores a 1.10.11 y 1.11.x versiones anteriores a 1.11.27 permite a atacantes remotos provocar una denegación de servicio (bucle infinito) a través de una entrada no especificada a la función OS2ECP, relacionada con un módulo composite. • http://botan.randombit.net/security.html http://marc.info/?l=botan-devel&m=145435148602911&w=2 http://marc.info/?l=botan-devel&m=145449001708138&w=2 http://www.debian.org/security/2016/dsa-3565 https://security.gentoo.org/glsa/201612-38 • CWE-20: Improper Input Validation •