Page 3 of 12 results (0.002 seconds)

CVSS: 9.8EPSS: 0%CPEs: 84EXPL: 0

In Botan 1.8.0 through 1.11.33, when decoding BER data an integer overflow could occur, which would cause an incorrect length field to be computed. Some API callers may use the returned (incorrect and attacker controlled) length field in a way which later causes memory corruption or other failure. En Botan 1.8.0 hasta la versión 1.11.33, al decodificar datos BER podría producirse un desbordamiento de enteros, lo que causaría que se calculara un campo de longitud incorrecto. Algunos llamadores API pueden utilizar el campo de longitud devuelto (incorrecto y manipulado por el atacante) de manera que posteriormente provoque daños en la memoria u otro error. • http://www.securityfocus.com/bid/95879 https://github.com/randombit/botan/commit/987ad747db6d0d7e36f840398f3cf02e2fbfd90f https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/4OUDGVRQYQUL7F5MRP3LAV7EHRJG4BBE https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/Z2Y3JLMTE3VIV4X5X6SXVZTJBDDLCS3D • CWE-190: Integer Overflow or Wraparound •

CVSS: 6.2EPSS: 0%CPEs: 4EXPL: 0

In Botan 1.11.29 through 1.11.32, RSA decryption with certain padding options had a detectable timing channel which could given sufficient queries be used to recover plaintext, aka an "OAEP side channel" attack. En Botan 1.11.29 hasta la versión 1.11.32, descifrado RSA con ciertas opciones de relleno tenía un canal de sincronización detectable lo que podría dadas las suficientes consultas, se utilizado para recuperar texto plano, vulnerabilidad también conocida como un ataque "OAEP side channel". • http://www.securityfocus.com/bid/94225 https://botan.randombit.net/security.html • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •