Page 3 of 19 results (0.024 seconds)

CVSS: 7.5EPSS: 0%CPEs: 7EXPL: 0

The gmp plugin in strongSwan before 5.5.3 does not properly validate RSA public keys before calling mpz_powm_sec, which allows remote peers to cause a denial of service (floating point exception and process crash) via a crafted certificate. El plugin gmp en strnogSwan anterior a 5.5.3 no valida adecuadamente las claves públicas RSA tras la llamada mpz_powm_sec, lo que podría permitir a peers remotos causar una denegación de servicio (excepción de punto flotante y cierre inesperado del proceso) a través de un certificado especialmente diseñado. • http://www.debian.org/security/2017/dsa-3866 http://www.securityfocus.com/bid/98760 http://www.ubuntu.com/usn/USN-3301-1 https://www.strongswan.org/blog/2017/05/30/strongswan-vulnerability-%28cve-2017-9022%29.html • CWE-20: Improper Input Validation •

CVSS: 5.0EPSS: 0%CPEs: 44EXPL: 0

The server implementation of the EAP-MSCHAPv2 protocol in the eap-mschapv2 plugin in strongSwan 4.2.12 through 5.x before 5.3.4 does not properly validate local state, which allows remote attackers to bypass authentication via an empty Success message in response to an initial Challenge message. La implementación del servidor del protocolo EAP-MSCHAPv2 en el plugin eap-mschapv2 en strongSwan 4.2.12 hasta la versión 5.x en versiones anteriores a 5.3.4 no valida adecuadamente el estado local, lo que permite a atacantes remotos eludir la autenticación a través de un mensaje Success vacío en respuesta a un mensaje Challenge inicial. • http://lists.opensuse.org/opensuse-security-announce/2015-12/msg00025.html http://lists.opensuse.org/opensuse-updates/2015-11/msg00139.html http://www.debian.org/security/2015/dsa-3398 http://www.securityfocus.com/bid/84947 http://www.ubuntu.com/usn/USN-2811-1 https://www.strongswan.org/blog/2015/11/16/strongswan-vulnerability-%28cve-2015-8023%29.html • CWE-20: Improper Input Validation CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 2.6EPSS: 0%CPEs: 39EXPL: 0

strongSwan 4.3.0 through 5.x before 5.3.2 and strongSwan VPN Client before 1.4.6, when using EAP or pre-shared keys for authenticating an IKEv2 connection, does not enforce server authentication restrictions until the entire authentication process is complete, which allows remote servers to obtain credentials by using a valid certificate and then reading the responses. strongSwan 4.3.0 hasta 5.x anterior a 5.3.2 y strongSwan VPN Client anterior a 1.4.6, cuando utiliza claves EAP o precompartidas para la autenticación de una conexión IKEv2, no refuerza las restricciones de autenticación de servidores hasta que el proceso de autenticación entero se haya completado, lo que permite a servidores remotos obtener credenciales mediante el uso de un certificado válido y posteriormente la lectura de las respuestas. • http://lists.opensuse.org/opensuse-updates/2015-06/msg00040.html http://www.debian.org/security/2015/dsa-3282 http://www.openwall.com/lists/oss-security/2015/05/29/6 http://www.openwall.com/lists/oss-security/2015/05/29/7 http://www.openwall.com/lists/oss-security/2015/06/08/4 http://www.securityfocus.com/bid/74933 http://www.securitytracker.com/id/1032514 http://www.ubuntu.com/usn/USN-2628-1 https://bugzilla.suse.com/show_bug.cgi?id=933591 https: • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 5.0EPSS: 5%CPEs: 25EXPL: 0

strongSwan 4.5.x through 5.2.x before 5.2.1 allows remote attackers to cause a denial of service (invalid pointer dereference) via a crafted IKEv2 Key Exchange (KE) message with Diffie-Hellman (DH) group 1025. strongSwan 4.5.x hasta 5.2.x anterior a 5.2.1 permite a atacantes remotos causar una denegación de servicio (referencia a puntero inválido) a través de un mensaje IKEv2 Key Exchange (KE) manipulado con el grupo Diffie-Hellman (DH) 1025. • http://lists.fedoraproject.org/pipermail/package-announce/2015-March/153825.html http://lists.opensuse.org/opensuse-updates/2015-01/msg00054.html http://secunia.com/advisories/62071 http://secunia.com/advisories/62083 http://secunia.com/advisories/62095 http://secunia.com/advisories/62663 http://strongswan.org/blog/2015/01/05/strongswan-5.2.2-released.html http://strongswan.org/blog/2015/01/05/strongswan-denial-of-service-vulnerability-%28cve-2014-9221%29.html http://www.debian.or • CWE-19: Data Processing Errors •

CVSS: 5.0EPSS: 4%CPEs: 8EXPL: 0

strongSwan before 5.1.2 allows remote attackers to cause a denial of service (NULL pointer dereference and IKE daemon crash) via a crafted ID_DER_ASN1_DN ID payload. strongSwan en versiones anteriores a 5.1.2 permite a atacantes remotos provocar una denegación de servicio (referencia a puntero null y una caída del demonio IKE) a través de un payload IDER_ASN1_DN ID manipulado. • http://lists.opensuse.org/opensuse-updates/2014-05/msg00064.html http://lists.opensuse.org/opensuse-updates/2014-05/msg00066.html http://secunia.com/advisories/59864 http://www.debian.org/security/2014/dsa-2922 http://www.securityfocus.com/bid/67212 http://www.strongswan.org/blog/2014/05/05/strongswan-denial-of-service-vulnerability-%28cve-2014-2891%29.html •