CVE-2014-2899CVE-2014-2899

Affected configuration(s):

cpe:/a:yassl:cyassl:0.2.0
cpe:/a:yassl:cyassl:0.3.0
cpe:/a:yassl:cyassl:0.4.0
cpe:/a:yassl:cyassl:0.5.0
cpe:/a:yassl:cyassl:0.5.5
cpe:/a:yassl:cyassl:0.6.0
cpe:/a:yassl:cyassl:0.6.2
cpe:/a:yassl:cyassl:0.6.3
cpe:/a:yassl:cyassl:0.8.0
cpe:/a:yassl:cyassl:0.9.0
cpe:/a:yassl:cyassl:0.9.6
cpe:/a:yassl:cyassl:0.9.8
cpe:/a:yassl:cyassl:0.9.9
cpe:/a:yassl:cyassl:1.0.0:rc1
cpe:/a:yassl:cyassl:1.0.0:rc2
cpe:/a:yassl:cyassl:1.0.0:rc3
cpe:/a:yassl:cyassl:1.0.2
cpe:/a:yassl:cyassl:1.0.3
cpe:/a:yassl:cyassl:1.0.6
cpe:/a:yassl:cyassl:1.1.0
cpe:/a:yassl:cyassl:1.2.0
cpe:/a:yassl:cyassl:1.3.0
cpe:/a:yassl:cyassl:1.4.0
cpe:/a:yassl:cyassl:1.5.0
cpe:/a:yassl:cyassl:1.5.4
cpe:/a:yassl:cyassl:1.5.6
cpe:/a:yassl:cyassl:1.6.0
cpe:/a:yassl:cyassl:1.6.5
cpe:/a:yassl:cyassl:1.8.0
cpe:/a:yassl:cyassl:1.9.0
cpe:/a:yassl:cyassl:2.0.0:rc1
cpe:/a:yassl:cyassl:2.0.0:rc2
cpe:/a:yassl:cyassl:2.0.0:rc3
cpe:/a:yassl:cyassl:2.0.2
cpe:/a:yassl:cyassl:2.0.6
cpe:/a:yassl:cyassl:2.0.8
cpe:/a:yassl:cyassl:2.2.0
cpe:/a:yassl:cyassl:2.3.0
cpe:/a:yassl:cyassl:2.4.0
cpe:/a:yassl:cyassl:2.4.6
cpe:/a:yassl:cyassl:2.5.0
cpe:/a:yassl:cyassl:2.6.0
cpe:/a:yassl:cyassl:2.7.0
cpe:/a:yassl:cyassl:2.8.0
cpe:/a:yassl:cyassl:2.9.0

Date published: 2014-04-22T10:23:36.317-04:00

Date last modified: 2017-06-30T21:29:05.967-04:00

CVSS Score: 5.0

Principal attack vector: NETWORK

Complexity:  LOW

Reference URL: http://seclists.org/oss-sec/2014/q2/126

Summary: wolfSSL CyaSSL before 2.9.4 allows remote attackers to cause a denial of service (NULL pointer dereference) via (1) a request for the peer certificate when a certificate parsing failure occurs or (2) a client_key_exchange message when the ephemeral key is not found.

CategoriesUncategorised

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.