1 results (0.012 seconds)

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

Couchbase Server Java SDK before 2.7.1.1 allows a potential attacker to forge an SSL certificate and pose as the intended peer. An attacker can leverage this flaw by crafting a cryptographically valid certificate that will be accepted by Java SDK's Netty component due to missing hostname verification. Couchbase Server Java SDK versiones anteriores a 2.7.1.1, permite a un atacante potencial falsificar un certificado SSL y hacerse pasar por el peer previsto. Un atacante puede aprovechar este fallo al crear un certificado criptográficamente válido que será aceptado por el componente Netty de Java SDK debido a una falta de verificación del nombre de host • https://www.couchbase.com/resources/security#SecurityAlerts • CWE-295: Improper Certificate Validation •