Page 4 of 26 results (0.001 seconds)

CVSS: 9.8EPSS: 0%CPEs: 84EXPL: 0

In Botan 1.8.0 through 1.11.33, when decoding BER data an integer overflow could occur, which would cause an incorrect length field to be computed. Some API callers may use the returned (incorrect and attacker controlled) length field in a way which later causes memory corruption or other failure. En Botan 1.8.0 hasta la versión 1.11.33, al decodificar datos BER podría producirse un desbordamiento de enteros, lo que causaría que se calculara un campo de longitud incorrecto. Algunos llamadores API pueden utilizar el campo de longitud devuelto (incorrecto y manipulado por el atacante) de manera que posteriormente provoque daños en la memoria u otro error. • http://www.securityfocus.com/bid/95879 https://github.com/randombit/botan/commit/987ad747db6d0d7e36f840398f3cf02e2fbfd90f https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/4OUDGVRQYQUL7F5MRP3LAV7EHRJG4BBE https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/Z2Y3JLMTE3VIV4X5X6SXVZTJBDDLCS3D • CWE-190: Integer Overflow or Wraparound •

CVSS: 6.2EPSS: 0%CPEs: 4EXPL: 0

In Botan 1.11.29 through 1.11.32, RSA decryption with certain padding options had a detectable timing channel which could given sufficient queries be used to recover plaintext, aka an "OAEP side channel" attack. En Botan 1.11.29 hasta la versión 1.11.32, descifrado RSA con ciertas opciones de relleno tenía un canal de sincronización detectable lo que podría dadas las suficientes consultas, se utilizado para recuperar texto plano, vulnerabilidad también conocida como un ataque "OAEP side channel". • http://www.securityfocus.com/bid/94225 https://botan.randombit.net/security.html • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 10.0EPSS: 2%CPEs: 27EXPL: 0

Heap-based buffer overflow in the P-521 reduction function in Botan 1.11.x before 1.11.27 allows remote attackers to cause a denial of service (memory overwrite and crash) or execute arbitrary code via unspecified vectors. Desbordamiento de buffer basado en memoria dinámica en la función de reducción P-521 en Botan 1.11.x en versiones anteriores a 1.11.27 permite a atacantes remotos provocar una denegación de servicio (sobrescribir memoria y caída) o ejecutar código arbitrario a través de vectores no especificados. • http://botan.randombit.net/security.html http://marc.info/?l=botan-devel&m=145435148602911&w=2 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.5EPSS: 0%CPEs: 10EXPL: 0

The Miller-Rabin primality check in Botan before 1.10.8 and 1.11.x before 1.11.9 improperly uses a single random base, which makes it easier for remote attackers to defeat cryptographic protection mechanisms via a DH group. El registro de entrada de primalidad Miller-Rabin en Botan en versiones anteriores a 1.10.8 y 1.11.x en versiones anteriores a 1.11.9 utiliza indebidamente una única base aleatoria, lo que hace más fácil para atacantes remotos vencer el mecanismo de protección criptográfico a través de un grupo DH. • http://botan.randombit.net/security.html http://marc.info/?l=botan-devel&m=139717503205066&w=2 • CWE-310: Cryptographic Issues •

CVSS: 7.5EPSS: 0%CPEs: 30EXPL: 0

Botan 1.11.x before 1.11.29 does not enforce TLS policy for (1) signature algorithms and (2) ECC curves, which allows remote attackers to conduct downgrade attacks via unspecified vectors. Botan 1.11.x en versiones anteriores a 1.11.29 no hace cumplir la política TLS para (1) algoritmos de firma y (2) curvas ECC, lo que permite a atacantes remotos llevar a cabo ataques de degradación a través de vectores no especificados. • http://botan.randombit.net/security.html http://lists.fedoraproject.org/pipermail/package-announce/2016-May/183669.html http://marc.info/?l=botan-devel&m=145852488622892&w=2 https://security.gentoo.org/glsa/201701-23 • CWE-20: Improper Input Validation •