2 results (0.003 seconds)

CVSS: 7.5EPSS: 1%CPEs: 7EXPL: 0

c-ares before 1.4.0 uses a predictable seed for the random number generator for the DNS Transaction ID field, which might allow remote attackers to spoof DNS responses by guessing the field value. c-ares anterior a 1.4.0 utiliza un germen para el generador de númers aleatorios para el campo DNS Transaction ID, el cual podría permitir a atacantes remotos suplantar la respuesta DNS a adivinando el valor del campo. • http://cool.haxx.se/cvs.cgi/curl/ares/CHANGES?rev=HEAD&content-type=text/vnd.viewcvs-markup http://osvdb.org/37171 http://secunia.com/advisories/25579 http://www.securityfocus.com/bid/24386 https://exchange.xforce.ibmcloud.com/vulnerabilities/34979 •

CVSS: 5.0EPSS: 0%CPEs: 7EXPL: 0

The ares_init:randomize_key function in c-ares, on platforms other than Windows, uses a weak facility for producing a random number sequence (Unix rand), which makes it easier for remote attackers to spoof DNS responses by guessing certain values. La función ares_init:randomize_key en c-ares, sobre plataformas diferentes a windows, utiliza una facilidad debil para producir una secuencia de número aleatorio (Unix rand), la cual hace más fácil para el atacante remotos envenenar las respuestas DNS adivinando ciertos valores. • http://cool.haxx.se/cvs.cgi/curl/ares/CHANGES?rev=HEAD&content-type=text/vnd.viewcvs-markup http://osvdb.org/37172 http://www.securityfocus.com/bid/24386 https://exchange.xforce.ibmcloud.com/vulnerabilities/34980 •