CVE-2025-49133

Libtpms is a library that targets the integration of TPM functionality into hypervisors, primarily into Qemu. Libtpms, which is derived from the TPM 2.0 reference implementation code published by the Trusted Computing Group, is prone to a potential out of bounds (OOB) read vulnerability. The vulnerability occurs in the ‘CryptHmacSign’ function with an inconsistent pairing of the signKey and signScheme parameters, where the signKey is ALG_KEYEDHASH key and inScheme is an ECC or RSA scheme. The reported vulnerability is in the ‘CryptHmacSign’ function, which is defined in the "Part 4: Supporting Routines – Code" document, section "7.151 - /tpm/src/crypt/CryptUtil.c ". This vulnerability can be triggered from user-mode applications by sending malicious commands to a TPM 2.0/vTPM (swtpm) whose firmware is based on an affected TCG reference implementation. The effect on libtpms is that it will cause an abort due to the detection of the out-of-bounds access, thus for example making a vTPM (swtpm) unavailable to a VM. This vulnerability is fixed in 0.7.12, 0.8.10, 0.9.7, and 0.10.1.
Configurations

No configuration.

History

12 Jun 2025, 16:06

Type Values Removed Values Added
Summary
  • (es) Libtpms es una librería que integra la funcionalidad TPM en hipervisores, principalmente en Qemu. Libtpms, derivada del código de implementación de referencia de TPM 2.0 publicado por Trusted Computing Group, es propensa a una posible vulnerabilidad de lectura fuera de los límites (OOB). La vulnerabilidad se produce en la función 'CryptHmacSign' con una combinación inconsistente de los parámetros signKey y signScheme, donde signKey es la clave ALG_KEYEDHASH e inScheme es un esquema ECC o RSA. La vulnerabilidad reportada se encuentra en la función 'CryptHmacSign', definida en el documento "Parte 4: Rutinas de Soporte - Código", sección "7.151 - /tpm/src/crypt/CryptUtil.c". Esta vulnerabilidad puede activarse desde aplicaciones en modo usuario mediante el envío de comandos maliciosos a un TPM 2.0/vTPM (swtpm) cuyo firmware se basa en una implementación de referencia de TCG afectada. El efecto en libtpms es que provocará una interrupción debido a la detección de un acceso fuera de los límites, lo que, por ejemplo, hará que un vTPM (swtpm) no esté disponible para una máquina virtual. Esta vulnerabilidad está corregida en las versiones 0.7.12, 0.8.10, 0.9.7 y 0.10.1.

10 Jun 2025, 20:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-06-10 20:15

Updated : 2025-06-12 16:06


NVD link : CVE-2025-49133

Mitre link : CVE-2025-49133

CVE.ORG link : CVE-2025-49133


JSON object : View

Products Affected

No product.

CWE
CWE-125

Out-of-bounds Read