В анализаторе CRL wolfSSL при анализе номеров CRL существовало две уязвимости переполнения буфера: переполнение буфера в куче могло произойти при неправильном сохранении номера CRL в виде шестнадцатеричной строки, а также переполнение стека для номеров CRL достаточного размера. При правильно созданных списках отзыва сертификатов может быть инициирована любая из этих записей за пределами границ. Обратите внимание, что это влияет только на сборки, которые специально включают поддержку CRL, и пользователю придется загрузить CRL из ненадежного источника.
Показать оригинальное описание (EN)
Two buffer overflow vulnerabilities existed in the wolfSSL CRL parser when parsing CRL numbers: a heap-based buffer overflow could occur when improperly storing the CRL number as a hexadecimal string, and a stack-based overflow for sufficiently sized CRL numbers. With appropriately crafted CRLs, either of these out of bound writes could be triggered. Note this only affects builds that specifically enable CRL support, and the user would need to load a CRL from an untrusted source.
Характеристики атаки
Последствия
Строка CVSS v4.0