Page 5 of 57 results (0.015 seconds)

CVSS: 8.1EPSS: 0%CPEs: 1EXPL: 0

DoTls13CertificateVerify in tls13.c in wolfSSL before 4.7.0 does not cease processing for certain anomalous peer behavior (sending an ED22519, ED448, ECC, or RSA signature without the corresponding certificate). The client side is affected because man-in-the-middle attackers can impersonate TLS 1.3 servers. La función DoTls13CertificateVerify en el archivo tls13.c en wolfSSL versiones hasta 4.7.0, no detiene el procesamiento para determinados comportamientos anómalos de peers (mediante el envío de una firma ED22519, ED448, ECC o RSA sin el certificado correspondiente) El lado del cliente se ve afectado porque los atacantes "man-in-the-middle" pueden hacerse pasar por servidores TLS 1.3 • https://github.com/wolfSSL/wolfssl/pull/3676 https://www.wolfssl.com/docs/security-vulnerabilities • CWE-295: Improper Certificate Validation •

CVSS: 10.0EPSS: 0%CPEs: 1EXPL: 1

RsaPad_PSS in wolfcrypt/src/rsa.c in wolfSSL before 4.6.0 has an out-of-bounds write for certain relationships between key size and digest size. La función RsaPad_PSS en el archivo wolfcrypt/src/rsa.c en wolfSSL versiones anteriores a 4.6.0, presenta una escritura fuera de límites para determinadas relaciones entre el tamaño de la clave y el tamaño del resumen • https://bugs.chromium.org/p/oss-fuzz/issues/detail?id=26567 https://github.com/wolfSSL/wolfssl/commit/63bf5dc56ccbfc12a73b06327361687091a4c6f7 https://github.com/wolfSSL/wolfssl/commit/fb2288c46dd4c864b78f00a47a364b96a09a5c0f https://github.com/wolfSSL/wolfssl/pull/3426 https://github.com/wolfSSL/wolfssl/releases/tag/v4.6.0-stable • CWE-787: Out-of-bounds Write •

CVSS: 6.8EPSS: 0%CPEs: 1EXPL: 1

wolfSSL before 4.5.0 mishandles TLS 1.3 server data in the WAIT_CERT_CR state, within SanityCheckTls13MsgReceived() in tls13.c. This is an incorrect implementation of the TLS 1.3 client state machine. This allows attackers in a privileged network position to completely impersonate any TLS 1.3 servers, and read or modify potentially sensitive information between clients using the wolfSSL library and these TLS servers. wolfSSL versiones anteriores a 4.5.0, maneja inapropiadamente los datos del servidor TLS versión 1.3 en el estado WAIT_CERT_CR, dentro de la función SanityCheckTls13MsgReceived() en el archivo tls13.c. Está es una implementación incorrecta de la máquina de estado del cliente TLS versión 1.3. Esto permite a atacantes en una posición de red privilegiada suplantar completamente cualquiera de los servidores TLS versión 1.3 y leer o modificar información potencialmente confidencial entre clientes que usan la biblioteca de wolfSSL y estos servidores TLS. • https://research.nccgroup.com/2020/08/24/technical-advisory-wolfssl-tls-1-3-client-man-in-the-middle-attack • CWE-295: Improper Certificate Validation •

CVSS: 7.0EPSS: 0%CPEs: 1EXPL: 1

An issue was discovered in wolfSSL before 4.5.0, when single precision is not employed. Local attackers can conduct a cache-timing attack against public key operations. These attackers may already have obtained sensitive information if the affected system has been used for private key operations (e.g., signing with a private key). Se detectó un problema en wolfSSL versiones anteriores a 4.5.0, cuando no se emplea precisión simple. Unos atacantes locales pueden conducir un ataque de sincronización de caché contra operaciones de clave pública. • https://arxiv.org/abs/2008.12188 https://github.com/wolfSSL/wolfssl/releases/tag/v4.5.0-stable • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

An issue was discovered in wolfSSL before 4.5.0. It mishandles the change_cipher_spec (CCS) message processing logic for TLS 1.3. If an attacker sends ChangeCipherSpec messages in a crafted way involving more than one in a row, the server becomes stuck in the ProcessReply() loop, i.e., a denial of service. Se detectó un problema en wolfSSL versiones anteriores a 4.5.0. Maneja inapropiadamente la lógica de procesamiento de mensajes de change_cipher_spec (CCS) para TLS versión 1.3. • https://github.com/wolfSSL/wolfssl/pull/2927 https://github.com/wolfSSL/wolfssl/releases/tag/v4.5.0-stable • CWE-835: Loop with Unreachable Exit Condition ('Infinite Loop') •