CVE-2019-14317
https://notcve.org/view.php?id=CVE-2019-14317
wolfSSL and wolfCrypt 4.1.0 and earlier (formerly known as CyaSSL) generate biased DSA nonces. This allows a remote attacker to compute the long term private key from several hundred DSA signatures via a lattice attack. The issue occurs because dsa.c fixes two bits of the generated nonces. wolfSSL and wolfCrypt versión 4.1.0 y anteriores (anteriormente conocido como CyaSSL), generan nonces DSA sesgados. Esto permite a un atacante remoto calcular la clave privada a largo plazo de varios cientos de firmas DSA por medio de un ataque de tipo lattice. El problema se presenta porque el archivo dsa.c corrige dos bits de los nonces generados. • https://www.wolfssl.com/docs/security-vulnerabilities • CWE-331: Insufficient Entropy •
CVE-2019-18840
https://notcve.org/view.php?id=CVE-2019-18840
In wolfSSL 4.1.0 through 4.2.0c, there are missing sanity checks of memory accesses in parsing ASN.1 certificate data while handshaking. Specifically, there is a one-byte heap-based buffer overflow inside the DecodedCert structure in GetName in wolfcrypt/src/asn.c because the domain name location index is mishandled. Because a pointer is overwritten, there is an invalid free. En wolfSSL versiones 4.1.0 hasta 4.2.0c, faltan comprobaciones de saneamiento de los accesos a la memoria en el análisis de los datos del certificado ASN.1 durante el protocolo de enlace. Específicamente, se presenta un desbordamiento de búfer en la región heap de la memoria por un byte dentro de la estructura de DecodedCert en GetName en el archivo wolfcrypt/src/asn.c porque el índice de ubicación del nombre de dominio es manejado inapropiadamente. • https://github.com/wolfSSL/wolfssl/issues/2555 • CWE-787: Out-of-bounds Write •
CVE-2019-16748
https://notcve.org/view.php?id=CVE-2019-16748
In wolfSSL through 4.1.0, there is a missing sanity check of memory accesses in parsing ASN.1 certificate data while handshaking. Specifically, there is a one-byte heap-based buffer over-read in CheckCertSignature_ex in wolfcrypt/src/asn.c. En wolfSSL versiones hasta 4.1.0, se presenta una falta de comprobación de saneamiento de los accesos a la memoria en el análisis de los datos del certificado ASN.1 durante el protocolo de negociación (handshaking). Específicamente, se presenta una lectura excesiva de búfer en la región heap de la memoria de un byte en la función CheckCertSignature_ex en el archivo wolfcrypt/src/asn.c. • https://github.com/wolfSSL/wolfssl/issues/2459 • CWE-125: Out-of-bounds Read •
CVE-2019-15651
https://notcve.org/view.php?id=CVE-2019-15651
wolfSSL 4.1.0 has a one-byte heap-based buffer over-read in DecodeCertExtensions in wolfcrypt/src/asn.c because reading the ASN_BOOLEAN byte is mishandled for a crafted DER certificate in GetLength_ex. wolfSSL versión 4.1.0, presenta una lectura excesiva de búfer en la región heap de la memoria por un byte en la función DecodeCertExtensions en el archivo wolfcrypt/src/asn.c porque la lectura del byte ASN_BOOLEAN no es manejada correctamente por un certificado DER especialmente diseñado en GetLength_ex. • https://github.com/wolfSSL/wolfssl/issues/2421 • CWE-125: Out-of-bounds Read •