1 results (0.003 seconds)

CVSS: 7.7EPSS: 0%CPEs: 1EXPL: 1

Duo Network Gateway 1.2.9 and earlier may incorrectly utilize the results of XML DOM traversal and canonicalization APIs in such a way that an attacker may be able to manipulate the SAML data without invalidating the cryptographic signature, allowing the attack to potentially bypass authentication to SAML service providers. Duo Network Gateway versión 1.2.9 y anteriores pueden utilizar incorrectamente los resultados de las API de transversalidad y canonicalización de DOM de XML de tal manera que un atacante pueda manipular los datos SAML sin invalidar la firma criptográfica, lo que permite que el ataque omita la identificación a los proveedores de servicio de SAML. • https://duo.com/blog/duo-finds-saml-vulnerabilities-affecting-multiple-implementations https://www.kb.cert.org/vuls/id/475445 • CWE-287: Improper Authentication CWE-347: Improper Verification of Cryptographic Signature •