Page 4 of 23 results (0.003 seconds)

CVSS: 7.5EPSS: 0%CPEs: 10EXPL: 0

The Miller-Rabin primality check in Botan before 1.10.8 and 1.11.x before 1.11.9 improperly uses a single random base, which makes it easier for remote attackers to defeat cryptographic protection mechanisms via a DH group. El registro de entrada de primalidad Miller-Rabin en Botan en versiones anteriores a 1.10.8 y 1.11.x en versiones anteriores a 1.11.9 utiliza indebidamente una única base aleatoria, lo que hace más fácil para atacantes remotos vencer el mecanismo de protección criptográfico a través de un grupo DH. • http://botan.randombit.net/security.html http://marc.info/?l=botan-devel&m=139717503205066&w=2 • CWE-310: Cryptographic Issues •

CVSS: 10.0EPSS: 2%CPEs: 27EXPL: 0

Heap-based buffer overflow in the P-521 reduction function in Botan 1.11.x before 1.11.27 allows remote attackers to cause a denial of service (memory overwrite and crash) or execute arbitrary code via unspecified vectors. Desbordamiento de buffer basado en memoria dinámica en la función de reducción P-521 en Botan 1.11.x en versiones anteriores a 1.11.27 permite a atacantes remotos provocar una denegación de servicio (sobrescribir memoria y caída) o ejecutar código arbitrario a través de vectores no especificados. • http://botan.randombit.net/security.html http://marc.info/?l=botan-devel&m=145435148602911&w=2 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.5EPSS: 0%CPEs: 32EXPL: 0

Botan before 1.10.13 and 1.11.x before 1.11.29 do not use a constant-time algorithm to perform a modular inverse on the signature nonce k, which might allow remote attackers to obtain ECDSA secret keys via a timing side-channel attack. Botan en versiones anteriores a 1.10.13 y 1.11.x en versiones anteriores a 1.11.29 no utiliza un algoritmo de tiempo constante para realizar un inverso modular en la firma k nonce, lo que podría permitir a atacantes remotos obtener claves secretas ECDSA a través de un ataque de sincronización de canal lateral. • http://botan.randombit.net/security.html http://lists.fedoraproject.org/pipermail/package-announce/2016-May/183669.html http://marc.info/?l=botan-devel&m=146185420505943&w=2 http://www.debian.org/security/2016/dsa-3565 https://security.gentoo.org/glsa/201701-23 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 7.5EPSS: 0%CPEs: 30EXPL: 0

The BER decoder in Botan 0.10.x before 1.10.10 and 1.11.x before 1.11.19 allows remote attackers to cause a denial of service (application crash) via an empty BIT STRING in ASN.1 data. El decodificador BER en Botan 0.10.x en versiones anteriores a 1.10.10 y 1.11.x en versiones anteriores a 1.11.19 permite a atacantes remotos provocar una denegación de servicio (caída de aplicación) a través de un dato vacío BIT STRING en ASN.1. • http://botan.randombit.net/security.html http://www.debian.org/security/2016/dsa-3565 • CWE-20: Improper Input Validation •

CVSS: 7.5EPSS: 1%CPEs: 29EXPL: 0

The ressol function in Botan before 1.10.11 and 1.11.x before 1.11.27 allows remote attackers to cause a denial of service (infinite loop) via unspecified input to the OS2ECP function, related to a composite modulus. La función ressol en Botan en versiones anteriores a 1.10.11 y 1.11.x versiones anteriores a 1.11.27 permite a atacantes remotos provocar una denegación de servicio (bucle infinito) a través de una entrada no especificada a la función OS2ECP, relacionada con un módulo composite. • http://botan.randombit.net/security.html http://marc.info/?l=botan-devel&m=145435148602911&w=2 http://marc.info/?l=botan-devel&m=145449001708138&w=2 http://www.debian.org/security/2016/dsa-3565 https://security.gentoo.org/glsa/201612-38 • CWE-20: Improper Input Validation •