Page 3 of 22 results (0.007 seconds)

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

botan before 1.11.22 improperly validates certificate paths, which allows remote attackers to cause a denial of service (infinite loop and memory consumption) via a certificate with a loop in the certificate chain. botan en versiones anteriores a 1.11.22 valida incorrectamente las rutas de certificados, lo que permite a atacantes remotos provocar una denegación de servicio (bucle infinito y consumo de memoria) a través de un certificado con un bucle en la cadena de certificados. • https://botan.randombit.net/security.html#id3 https://bugzilla.redhat.com/show_bug.cgi?id=1311618 •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

botan 1.11.x before 1.11.22 makes it easier for remote attackers to decrypt TLS ciphertext data via a padding-oracle attack against TLS CBC ciphersuites. botan 1.11.x en versiones anteriores a 1.11.22 hace que sea más fácil para los atacantes remotos descifrar los datos de texto cifrado TLS a través de un ataque padding-oracle contra TLS CBC ciphersuites. • https://botan.randombit.net/security.html#id3 https://bugzilla.redhat.com/show_bug.cgi?id=1311613 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 7.5EPSS: 0%CPEs: 31EXPL: 0

The X509_Certificate::allowed_usage function in botan 1.11.x before 1.11.31 might allow attackers to have unspecified impact by leveraging a call with more than one Key_Usage set in the enum value. La función X509_Certificate::allowed_usage en botan 1.11.x en versiones anteriores a 1.11.31 podría permitir a los atacantes tener un impacto no especificado aprovechando una llamada con más de un Key_Usage establecido en el valor enum. • https://botan.randombit.net/security.html#id2 • CWE-320: Key Management Errors •

CVSS: 9.8EPSS: 0%CPEs: 84EXPL: 0

In Botan 1.8.0 through 1.11.33, when decoding BER data an integer overflow could occur, which would cause an incorrect length field to be computed. Some API callers may use the returned (incorrect and attacker controlled) length field in a way which later causes memory corruption or other failure. En Botan 1.8.0 hasta la versión 1.11.33, al decodificar datos BER podría producirse un desbordamiento de enteros, lo que causaría que se calculara un campo de longitud incorrecto. Algunos llamadores API pueden utilizar el campo de longitud devuelto (incorrecto y manipulado por el atacante) de manera que posteriormente provoque daños en la memoria u otro error. • http://www.securityfocus.com/bid/95879 https://github.com/randombit/botan/commit/987ad747db6d0d7e36f840398f3cf02e2fbfd90f https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/4OUDGVRQYQUL7F5MRP3LAV7EHRJG4BBE https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/Z2Y3JLMTE3VIV4X5X6SXVZTJBDDLCS3D • CWE-190: Integer Overflow or Wraparound •

CVSS: 7.5EPSS: 0%CPEs: 30EXPL: 0

Botan 1.11.x before 1.11.29 does not enforce TLS policy for (1) signature algorithms and (2) ECC curves, which allows remote attackers to conduct downgrade attacks via unspecified vectors. Botan 1.11.x en versiones anteriores a 1.11.29 no hace cumplir la política TLS para (1) algoritmos de firma y (2) curvas ECC, lo que permite a atacantes remotos llevar a cabo ataques de degradación a través de vectores no especificados. • http://botan.randombit.net/security.html http://lists.fedoraproject.org/pipermail/package-announce/2016-May/183669.html http://marc.info/?l=botan-devel&m=145852488622892&w=2 https://security.gentoo.org/glsa/201701-23 • CWE-20: Improper Input Validation •