Page 9 of 51 results (0.026 seconds)

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

wolfSSL before 3.11.0 does not prevent wc_DhAgree from accepting a malformed DH key. WolfSSL anteriores a la versión 3.11.0 no protege a wc_DhAgree de aceptar una clave DH mal formada. • https://github.com/wolfSSL/wolfssl/releases/tag/v3.11.0-stable •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

wolfSSL before 3.10.2 has an out-of-bounds memory access with loading crafted DH parameters, aka a buffer overflow triggered by a malformed temporary DH file. WolfSSL anteriores a 3.10.2 tienen un acceso de memoria fuera de límites con la carga de los parámetros DH manipulados, también conocido como desbordamiento de búfer causado por un archivo temporal mal formado DH. • https://github.com/wolfSSL/wolfssl/releases/tag/v3.10.2-stable • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 0

In versions of wolfSSL before 3.10.2 the function fp_mul_comba makes it easier to extract RSA key information for a malicious user who has access to view cache on a machine. En versiones de wolfSSL anteriores a 3.10.2, la función fp_mul_comba facilita extraer información de clave RSA para un usuario malicioso que tiene acceso para visualizar la chaché en una máquina. • http://www.securityfocus.com/bid/96422 https://github.com/wolfSSL/wolfssl/releases/tag/v3.10.2-stable • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

The SSL 3 HMAC functionality in wolfSSL CyaSSL 2.5.0 before 2.9.4 does not check the padding length when verification fails, which allows remote attackers to have unspecified impact via a crafted HMAC, which triggers an out-of-bounds read. La funcionalidad SSL 3 HMAC en wolfSSL CyaSSL versiones 2.5.0 anteriores a 2.9.4, no comprueba la longitud del relleno cuando se presenta un fallo de verificación, lo que permite a atacantes remotos tener un impacto no especificado por medio de un HMAC diseñado, lo que desencadena una lectura fuera de límites. • http://seclists.org/oss-sec/2014/q2/126 http://seclists.org/oss-sec/2014/q2/130 http://www.wolfssl.com/yaSSL/Blog/Entries/2014/4/11_wolfSSL_Security_Advisory__April_9%2C_2014.html http://www.wolfssl.com/yaSSL/Docs-cyassl-changelog.html • CWE-125: Out-of-bounds Read •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

The DoAlert function in the (1) TLS and (2) DTLS implementations in wolfSSL CyaSSL before 2.9.4 allows remote attackers to have unspecified impact and vectors, which trigger memory corruption or an out-of-bounds read. La función DoAlert en las implementaciones de (1) TLS y (2) DTLS en wolfSSL CyaSSL versiones anteriores a 2.9.4, permite a atacantes remotos tener un impacto y vectores no especificados, lo que desencadenan una corrupción de la memoria o una lectura fuera de límites. • http://seclists.org/oss-sec/2014/q2/126 http://seclists.org/oss-sec/2014/q2/130 http://www.wolfssl.com/yaSSL/Blog/Entries/2014/4/11_wolfSSL_Security_Advisory__April_9%2C_2014.html http://www.wolfssl.com/yaSSL/Docs-cyassl-changelog.html • CWE-125: Out-of-bounds Read •