3 results (0.007 seconds)

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 1

An issue was discovered in the libsecp256k1 crate before 0.5.0 for Rust. It can verify an invalid signature because it allows the R or S parameter to be larger than the curve order, aka an overflow. Se ha detectado un problema en la crate libsecp256k1 versiones anteriores a 0.5.0 para Rust. Puede verificar una firma no válida porque permite que el parámetro R o S sea mayor que el orden de la curva, lo que supone un desbordamiento • https://raw.githubusercontent.com/rustsec/advisory-db/main/crates/libsecp256k1/RUSTSEC-2021-0076.md https://rustsec.org/advisories/RUSTSEC-2021-0076.html • CWE-347: Improper Verification of Cryptographic Signature •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

An issue was discovered in the libsecp256k1 crate before 0.3.1 for Rust. Scalar::check_overflow allows a timing side-channel attack; consequently, attackers can obtain sensitive information. Se detectó un problema en la crate libsecp256k1 versiones anteriores a 0.3.1 para Rust. La función Scalar::check_overflow permite un ataque de canal lateral de sincronización; en consecuencia, unos atacantes pueden conseguir información confidencial. • https://rustsec.org/advisories/RUSTSEC-2019-0027.html •

CVSS: 5.9EPSS: 0%CPEs: 1EXPL: 0

A timing vulnerability in the Scalar::check_overflow function in Parity libsecp256k1-rs before 0.3.1 potentially allows an attacker to leak information via a side-channel attack. Una vulnerabilidad de sincronización en la función Scalar::check_overflow en Parity libsecp256k1-rs versiones anteriores a 0.3.1, potencialmente permite a un atacante filtrar información por medio de un ataque de canal lateral. • https://github.com/paritytech/libsecp256k1/commit/11ba23a9766a5079918cd9f515bc100bc8164b50 • CWE-203: Observable Discrepancy •