CVE-2025-7844

Exporting a TPM based RSA key larger than 2048 bits from the TPM could overrun a stack buffer if the default `MAX_RSA_KEY_BITS=2048` is used. If your TPM 2.0 module supports RSA key sizes larger than 2048 bit and your applications supports creating or importing an RSA private or public key larger than 2048 bits and your application calls `wolfTPM2_RsaKey_TpmToWolf` on that key, then a stack buffer could be overrun. If the `MAX_RSA_KEY_BITS` build-time macro is set correctly (RSA bits match what TPM hardware is capable of) for the hardware target, then a stack overrun is not possible.
CVSS

No CVSS.

Configurations

No configuration.

History

05 Aug 2025, 14:34

Type Values Removed Values Added
Summary
  • (es) Exportar una clave RSA basada en TPM de más de 2048 bits desde el TPM podría saturar el búfer de pila si se utiliza el valor predeterminado `MAX_RSA_KEY_BITS=2048`. Si su módulo TPM 2.0 admite claves RSA de más de 2048 bits y sus aplicaciones permiten la creación o importación de una clave RSA privada o pública de más de 2048 bits, y su aplicación llama a `wolfTPM2_RsaKey_TpmToWolf` en esa clave, podría saturarse el búfer de pila. Si la macro de compilación `MAX_RSA_KEY_BITS` está configurada correctamente (los bits RSA coinciden con la capacidad del hardware TPM) para el destino de hardware, no es posible que se saturara la pila.

04 Aug 2025, 22:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-08-04 22:15

Updated : 2025-08-05 14:34


NVD link : CVE-2025-7844

Mitre link : CVE-2025-7844

CVE.ORG link : CVE-2025-7844


JSON object : View

Products Affected

No product.

CWE
CWE-121

Stack-based Buffer Overflow