Page 5 of 54 results (0.002 seconds)

CVSS: 7.5EPSS: 71%CPEs: 4EXPL: 0

13 Dec 2017 — wolfSSL prior to version 3.12.2 provides a weak Bleichenbacher oracle when any TLS cipher suite using RSA key exchange is negotiated. An attacker can recover the private key from a vulnerable wolfSSL application. This vulnerability is referred to as "ROBOT." wolfSSL en versiones anteriores a la 3.12.2 proporciona un oráculo de Bleichenbacher débil cuando se negocia una suite de cifrado TLS que utiliza un intercambio de claves RSA. Un atacante puede recuperar la clave privada desde una aplicación wolfSSL vul... • http://www.arubanetworks.com/assets/alert/ARUBA-PSA-2018-002.txt • CWE-203: Observable Discrepancy •

CVSS: 5.9EPSS: 0%CPEs: 1EXPL: 0

06 Oct 2017 — CyaSSL does not check the key usage extension in leaf certificates, which allows remote attackers to spoof servers via a crafted server certificate not authorized for use in an SSL/TLS handshake. CyaSSL no verifica el uso de la extensión de uso de claves en los certificados de hoja, lo que permite que atacantes remotos suplanten servidores mediante un certificado de servidor manipulado que no está autorizado para su uso en un protocolo handshake SSL/TLS. • http://secunia.com/advisories/62604 • CWE-310: Cryptographic Issues •

CVSS: 9.8EPSS: 30%CPEs: 1EXPL: 2

24 May 2017 — A specially crafted x509 certificate can cause a single out of bounds byte overwrite in wolfSSL through 3.10.2 resulting in potential certificate validation vulnerabilities, denial of service and possible remote code execution. In order to trigger this vulnerability, the attacker needs to supply a malicious x509 certificate to either a server or a client application using this library. Un certificado x509 especialmente diseñado puede causar una sobreescritura de bytes fuera de los límites única en wolfSSL h... • https://www.exploit-db.com/exploits/41984 • CWE-295: Improper Certificate Validation •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

09 May 2017 — wolfSSL before 3.10.2 has an out-of-bounds memory access with loading crafted DH parameters, aka a buffer overflow triggered by a malformed temporary DH file. WolfSSL anteriores a 3.10.2 tienen un acceso de memoria fuera de límites con la carga de los parámetros DH manipulados, también conocido como desbordamiento de búfer causado por un archivo temporal mal formado DH. • https://github.com/wolfSSL/wolfssl/releases/tag/v3.10.2-stable • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

09 May 2017 — wolfSSL before 3.11.0 does not prevent wc_DhAgree from accepting a malformed DH key. WolfSSL anteriores a la versión 3.11.0 no protege a wc_DhAgree de aceptar una clave DH mal formada. • https://github.com/wolfSSL/wolfssl/releases/tag/v3.11.0-stable •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

23 Feb 2017 — In versions of wolfSSL before 3.10.2 the function fp_mul_comba makes it easier to extract RSA key information for a malicious user who has access to view cache on a machine. En versiones de wolfSSL anteriores a 3.10.2, la función fp_mul_comba facilita extraer información de clave RSA para un usuario malicioso que tiene acceso para visualizar la chaché en una máquina. • http://www.securityfocus.com/bid/96422 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 9.8EPSS: 1%CPEs: 1EXPL: 0

02 Jan 2017 — The DoAlert function in the (1) TLS and (2) DTLS implementations in wolfSSL CyaSSL before 2.9.4 allows remote attackers to have unspecified impact and vectors, which trigger memory corruption or an out-of-bounds read. La función DoAlert en las implementaciones de (1) TLS y (2) DTLS en wolfSSL CyaSSL versiones anteriores a 2.9.4, permite a atacantes remotos tener un impacto y vectores no especificados, lo que desencadenan una corrupción de la memoria o una lectura fuera de límites. Multiple vulnerabilities h... • http://seclists.org/oss-sec/2014/q2/126 • CWE-125: Out-of-bounds Read •

CVSS: 9.8EPSS: 1%CPEs: 1EXPL: 0

02 Jan 2017 — The SSL 3 HMAC functionality in wolfSSL CyaSSL 2.5.0 before 2.9.4 does not check the padding length when verification fails, which allows remote attackers to have unspecified impact via a crafted HMAC, which triggers an out-of-bounds read. La funcionalidad SSL 3 HMAC en wolfSSL CyaSSL versiones 2.5.0 anteriores a 2.9.4, no comprueba la longitud del relleno cuando se presenta un fallo de verificación, lo que permite a atacantes remotos tener un impacto no especificado por medio de un HMAC diseñado, lo que de... • http://seclists.org/oss-sec/2014/q2/126 • CWE-125: Out-of-bounds Read •

CVSS: 9.8EPSS: 1%CPEs: 1EXPL: 0

02 Jan 2017 — wolfSSL CyaSSL before 2.9.4 allows remote attackers to have unspecified impact via multiple calls to the CyaSSL_read function which triggers an out-of-bounds read when an error occurs, related to not checking the return code and MAC verification failure. wolfSSL CyaSSL versiones anteriores a 2.9.4, permite a atacantes remotos tener un impacto no especificado por medio de múltiples llamadas a la función CyaSSL_read, lo que desencadena una lectura fuera de límites cuando se produce un error, relacionada con u... • http://seclists.org/oss-sec/2014/q2/126 • CWE-125: Out-of-bounds Read •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

13 Dec 2016 — The C software implementation of ECC in wolfSSL (formerly CyaSSL) before 3.9.10 makes it easier for local users to discover RSA keys by leveraging cache-bank hit differences. La implementación de software C de ECC en wolfSSL (anteriormente CyaSSL) (anteriormente CyaSSL) en versiones anteriores a 3.9.10 hace más fácil para usuarios locales descubrir las claves RSA aprovechando las diferencias de acierto de banco del caché • http://www.securityfocus.com/bid/95066 • CWE-310: Cryptographic Issues •