CVE-2016-6879
https://notcve.org/view.php?id=CVE-2016-6879
The X509_Certificate::allowed_usage function in botan 1.11.x before 1.11.31 might allow attackers to have unspecified impact by leveraging a call with more than one Key_Usage set in the enum value. La función X509_Certificate::allowed_usage en botan 1.11.x en versiones anteriores a 1.11.31 podría permitir a los atacantes tener un impacto no especificado aprovechando una llamada con más de un Key_Usage establecido en el valor enum. • https://botan.randombit.net/security.html#id2 • CWE-320: Key Management Errors •
CVE-2016-9132
https://notcve.org/view.php?id=CVE-2016-9132
In Botan 1.8.0 through 1.11.33, when decoding BER data an integer overflow could occur, which would cause an incorrect length field to be computed. Some API callers may use the returned (incorrect and attacker controlled) length field in a way which later causes memory corruption or other failure. En Botan 1.8.0 hasta la versión 1.11.33, al decodificar datos BER podría producirse un desbordamiento de enteros, lo que causaría que se calculara un campo de longitud incorrecto. Algunos llamadores API pueden utilizar el campo de longitud devuelto (incorrecto y manipulado por el atacante) de manera que posteriormente provoque daños en la memoria u otro error. • http://www.securityfocus.com/bid/95879 https://github.com/randombit/botan/commit/987ad747db6d0d7e36f840398f3cf02e2fbfd90f https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/4OUDGVRQYQUL7F5MRP3LAV7EHRJG4BBE https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/Z2Y3JLMTE3VIV4X5X6SXVZTJBDDLCS3D • CWE-190: Integer Overflow or Wraparound •
CVE-2016-8871
https://notcve.org/view.php?id=CVE-2016-8871
In Botan 1.11.29 through 1.11.32, RSA decryption with certain padding options had a detectable timing channel which could given sufficient queries be used to recover plaintext, aka an "OAEP side channel" attack. En Botan 1.11.29 hasta la versión 1.11.32, descifrado RSA con ciertas opciones de relleno tenía un canal de sincronización detectable lo que podría dadas las suficientes consultas, se utilizado para recuperar texto plano, vulnerabilidad también conocida como un ataque "OAEP side channel". • http://www.securityfocus.com/bid/94225 https://botan.randombit.net/security.html • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •
CVE-2016-2850
https://notcve.org/view.php?id=CVE-2016-2850
Botan 1.11.x before 1.11.29 does not enforce TLS policy for (1) signature algorithms and (2) ECC curves, which allows remote attackers to conduct downgrade attacks via unspecified vectors. Botan 1.11.x en versiones anteriores a 1.11.29 no hace cumplir la política TLS para (1) algoritmos de firma y (2) curvas ECC, lo que permite a atacantes remotos llevar a cabo ataques de degradación a través de vectores no especificados. • http://botan.randombit.net/security.html http://lists.fedoraproject.org/pipermail/package-announce/2016-May/183669.html http://marc.info/?l=botan-devel&m=145852488622892&w=2 https://security.gentoo.org/glsa/201701-23 • CWE-20: Improper Input Validation •
CVE-2014-9742
https://notcve.org/view.php?id=CVE-2014-9742
The Miller-Rabin primality check in Botan before 1.10.8 and 1.11.x before 1.11.9 improperly uses a single random base, which makes it easier for remote attackers to defeat cryptographic protection mechanisms via a DH group. El registro de entrada de primalidad Miller-Rabin en Botan en versiones anteriores a 1.10.8 y 1.11.x en versiones anteriores a 1.11.9 utiliza indebidamente una única base aleatoria, lo que hace más fácil para atacantes remotos vencer el mecanismo de protección criptográfico a través de un grupo DH. • http://botan.randombit.net/security.html http://marc.info/?l=botan-devel&m=139717503205066&w=2 • CWE-310: Cryptographic Issues •