Page 3 of 14 results (0.009 seconds)

CVSS: 4.3EPSS: 4%CPEs: 17EXPL: 1

The x509parse_crt function in x509.h in PolarSSL 1.1.x before 1.1.7 and 1.2.x before 1.2.8 does not properly parse certificate messages during the SSL/TLS handshake, which allows remote attackers to cause a denial of service (infinite loop and CPU consumption) via a certificate message that contains a PEM encoded certificate. La función x509parse_crt en x509.h de PolarSSL 1.1.x (anteriores a 1.1.7) y 1.2.x (anteriores a 1.2.8) no procesa apropiadamente los mensajes de certificado durante un handshake SSL/TLS, lo que permite a atacantes remotos causar una denegación de servicio (bucle infinito y consumo de CPU) a través de un mensaje de certificado que contiene un certificado codificado en PEM. • http://lists.fedoraproject.org/pipermail/package-announce/2013-September/115922.html http://lists.fedoraproject.org/pipermail/package-announce/2013-September/115927.html http://lists.fedoraproject.org/pipermail/package-announce/2013-September/116351.html http://www.debian.org/security/2013/dsa-2782 http://www.securityfocus.com/bid/61764 https://bugzilla.redhat.com/show_bug.cgi?id=997767 https://github.com/polarssl/polarssl/commit/1922a4e6aade7b1d685af19d4d9339ddb5c02859 https://polarssl.org/tech-updates/security-ad • CWE-20: Improper Input Validation •

CVSS: 4.3EPSS: 0%CPEs: 28EXPL: 0

Array index error in the SSL module in PolarSSL before 1.2.5 might allow remote attackers to cause a denial of service via vectors involving a crafted padding-length value during validation of CBC padding in a TLS session, a different vulnerability than CVE-2013-0169. Errores en en el índice del array en el módulo SSL en PolarSSL anterior a v1.2.5 podría permitir a atacantes remotos provocar una denegación de servicio a través de vectores relacionados con un valor de longitud de "padding" especialmente diseñado durante la validación del padding CBC en una sesión TLS, una vulnerabilidad diferente a CVE-2013-0169. • http://openwall.com/lists/oss-security/2013/02/05/24 http://www.debian.org/security/2013/dsa-2622 http://www.isg.rhul.ac.uk/tls/TLStiming.pdf https://polarssl.org/tech-updates/releases/polarssl-1.2.5-released • CWE-20: Improper Input Validation •

CVSS: 5.1EPSS: 0%CPEs: 72EXPL: 0

The TLS protocol 1.1 and 1.2 and the DTLS protocol 1.0 and 1.2, as used in OpenSSL, OpenJDK, PolarSSL, and other products, do not properly consider timing side-channel attacks on a MAC check requirement during the processing of malformed CBC padding, which allows remote attackers to conduct distinguishing attacks and plaintext-recovery attacks via statistical analysis of timing data for crafted packets, aka the "Lucky Thirteen" issue. El protocolo TLS v1.1 y v1.2 y el protocolo DTLS v1.0 y v1.2, tal como se utiliza en OpenSSL, OpenJDK, PolarSSL, y otros productos, no considera adecuadamente ataques a un requisito de verificación MAC durante el proceso de relleno CBC malformado, lo que permite a atacantes remotos para realizar ataques distintivos y los ataques de recuperación de texto plano través del análisis estadístico de los datos de tiempo de los paquetes hechos a mano, también conocido como el "Lucky Thirteen" de emisión. • http://blog.fuseyism.com/index.php/2013/02/20/security-icedtea-2-1-6-2-2-6-2-3-7-for-openjdk-7-released http://lists.apple.com/archives/security-announce/2013/Sep/msg00002.html http://lists.fedoraproject.org/pipermail/package-announce/2013-April/101366.html http://lists.opensuse.org/opensuse-security-announce/2013-02/msg00020.html http://lists.opensuse.org/opensuse-security-announce/2013-03/msg00000.html http://lists.opensuse.org/opensuse-security-announce/2013-03/msg00002.html http:/&#x • CWE-310: Cryptographic Issues •

CVSS: 4.0EPSS: 0%CPEs: 8EXPL: 0

The Diffie-Hellman key-exchange implementation in dhm.c in PolarSSL before 0.14.2 does not properly validate a public parameter, which makes it easier for man-in-the-middle attackers to obtain the shared secret key by modifying network traffic, a related issue to CVE-2011-5095. La implementación de intercambio de claves Diffie-Hellman en dhm.c en PolarSSL antes de v0.14.2, no valida correctamente un parámetro público, lo que hace que sea más facil a atacantes man-in-the-middle el obtener la clave compartida modificando el tráfico de red. Se trata de un problema relacionado con el CVE-2011-5095. • http://polarssl.org/trac/wiki/SecurityAdvisory201101 http://www.cl.cam.ac.uk/~rja14/Papers/psandqs.pdf http://www.nessus.org/plugins/index.php?view=single&id=53360 http://www.securityfocus.com/bid/46670 • CWE-310: Cryptographic Issues •