Vulnerabilidad en wolfSSL (CVE-2022-39173)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
29/09/2022
Última modificación:
20/05/2025
Descripción
En wolfSSL versiones anteriores a 5.5.1, los clientes maliciosos pueden causar un desbordamiento de búfer durante un handshake TLS versión 1.3. Esto ocurre cuando un atacante supuestamente reanuda una sesión TLS anterior. Durante la reanudación del Client Hello debe lanzarse una petición de reintento de Hello. Es requerido que ambos Client Hellos contengan una lista de suites de cifrado duplicadas para desencadenar un desbordamiento del búfer. En total, dos Client Hellos deben enviarse: uno en la sesión reanudada, y un segundo como respuesta a un mensaje Hello Retry Request
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:wolfssl:wolfssl:*:*:*:*:*:*:*:* | 5.5.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/169600/wolfSSL-Buffer-Overflow.html
- http://seclists.org/fulldisclosure/2022/Oct/24
- https://blog.trailofbits.com/2023/01/12/wolfssl-vulnerabilities-tlspuffin-fuzzing-ssh/
- https://github.com/wolfSSL/wolfssl/releases
- https://www.wolfssl.com/docs/security-vulnerabilities/
- http://packetstormsecurity.com/files/169600/wolfSSL-Buffer-Overflow.html
- http://seclists.org/fulldisclosure/2022/Oct/24
- https://blog.trailofbits.com/2023/01/12/wolfssl-vulnerabilities-tlspuffin-fuzzing-ssh/
- https://github.com/wolfSSL/wolfssl/releases
- https://www.wolfssl.com/docs/security-vulnerabilities/



