CVE-2017-11671 – gcc: GCC generates incorrect code for RDRAND/RDSEED intrinsics
https://notcve.org/view.php?id=CVE-2017-11671
Under certain circumstances, the ix86_expand_builtin function in i386.c in GNU Compiler Collection (GCC) version 4.6, 4.7, 4.8, 4.9, 5 before 5.5, and 6 before 6.4 will generate instruction sequences that clobber the status flag of the RDRAND and RDSEED intrinsics before it can be read, potentially causing failures of these instructions to go unreported. This could potentially lead to less randomness in random number generation. Bajo ciertas circunstancias, la función ix86_expand_builtin en el archivo i386.c en GNU Compiler Collection (GCC) versiones 4.6, 4.7, 4.8, 4.9, versión 5 anterior a 5.5 y versión 6 anterior a 6.4, generará secuencias de instrucciones que marcarán el flag status de los intrínsecos RDRAND y RDSEED antes de que se pueda leer, es posible que no se denuncien los fallos de estas instrucciones. Esto podría potencialmente conllevar a una menor aleatoriedad en la generación de números aleatorios. • http://openwall.com/lists/oss-security/2017/07/27/2 http://www.securityfocus.com/bid/100018 https://access.redhat.com/errata/RHSA-2018:0849 https://gcc.gnu.org/bugzilla/show_bug.cgi?id=80180 https://gcc.gnu.org/ml/gcc-patches/2017-03/msg01349.html https://access.redhat.com/security/cve/CVE-2017-11671 https://bugzilla.redhat.com/show_bug.cgi?id=1475733 • CWE-338: Use of Cryptographically Weak Pseudo-Random Number Generator (PRNG) •
CVE-2015-5276
https://notcve.org/view.php?id=CVE-2015-5276
The std::random_device class in libstdc++ in the GNU Compiler Collection (aka GCC) before 4.9.4 does not properly handle short reads from blocking sources, which makes it easier for context-dependent attackers to predict the random values via unspecified vectors. La clase std::random_device en libstdc++ en el GNU Compiler Collection (también conocido como GCC) en versiones anteriores a 4.9.4 no maneja adecuadamente lecturas cortas desde fuentes bloqueadas, lo que hace mas fácil para atacantes dependientes del contexto predecir los valores aleatorios a través de vectores no especificados. • http://lists.opensuse.org/opensuse-updates/2015-11/msg00054.html http://lists.opensuse.org/opensuse-updates/2016-04/msg00052.html http://www.securitytracker.com/id/1034375 https://bugzilla.redhat.com/show_bug.cgi?id=1262846 https://gcc.gnu.org/bugzilla/show_bug.cgi?id=65142 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •
CVE-2013-4598
https://notcve.org/view.php?id=CVE-2013-4598
The Groups, Communities and Co (GCC) module 7.x-1.x before 7.x-1.1 for Drupal does not properly check permission, which allows remote attackers to access the configuration pages via unspecified vectors. El módulo Groups, Communities And Co (GCC) 7.x-1.x anterior a 7.x-1.1 para Drupal no comprueba debidamente permiso, lo que permite a atacantes remotos acceder a las páginas de configuración a través de vectores no especificados. • http://secunia.com/advisories/55651 http://www.securityfocus.com/bid/63703 https://drupal.org/node/2132747 https://drupal.org/node/2135267 • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2008-1685
https://notcve.org/view.php?id=CVE-2008-1685
gcc 4.2.0 through 4.3.0 in GNU Compiler Collection, when casts are not used, considers the sum of a pointer and an int to be greater than or equal to the pointer, which might lead to removal of length testing code that was intended as a protection mechanism against integer overflow and buffer overflow attacks, and provide no diagnostic message about this removal. NOTE: the vendor has determined that this compiler behavior is correct according to section 6.5.6 of the C99 standard (aka ISO/IEC 9899:1999) ** DISPUTED ** gcc de 4.2.0 a 4.3.0 en GNU Compiler Collection, cuando casts no están utilizados, considera que la suma de un puntero y un entero es mayor o igual que el puntero, lo que podría llevar a la eliminación del código de comprobación de longitud que estaba previsto como un mecanismo de protección contra ataques de desbordamientos de enteros y desbordamiento de búfer, y no proporcionar un mensaje diagnóstico sobre esta eliminación. NOTA: el proveedor ha determinado que este comportamiento del compilador es correcto según la sección 6.5.6 de la norma C99 (también conocido como ISO/IEC 9899:1999). • http://gcc.gnu.org/bugzilla/show_bug.cgi?id=26763 http://www.kb.cert.org/vuls/id/162289 https://exchange.xforce.ibmcloud.com/vulnerabilities/41686 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer CWE-189: Numeric Errors •
CVE-2008-1367 – Kernel doesn't clear DF for signal handlers
https://notcve.org/view.php?id=CVE-2008-1367
gcc 4.3.x does not generate a cld instruction while compiling functions used for string manipulation such as memcpy and memmove on x86 and i386, which can prevent the direction flag (DF) from being reset in violation of ABI conventions and cause data to be copied in the wrong direction during signal handling in the Linux kernel, which might allow context-dependent attackers to trigger memory corruption. NOTE: this issue was originally reported for CPU consumption in SBCL. gcc 4.3.x no genera una instrucción cld mientras compila funciones usadas por cadenas manipuladas como memcpy y memmove en x86 y i386, lo que puede prevenir que el indicador de dirección (DF) sea reseteado en violación de las convenciones ABI y cause que datos sean copiados en la dirección equivocada durante el manejo de señales en el Kernel de Linux, lo que puede permitir a atacantes remotos dependiendo del contexto provocar corrupciones de memoria. NOTA: Originalmente reportada como consumo de CPU en SBCL • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=469058 http://gcc.gnu.org/ml/gcc-patches/2008-03/msg00417.html http://gcc.gnu.org/ml/gcc-patches/2008-03/msg00428.html http://gcc.gnu.org/ml/gcc-patches/2008-03/msg00432.html http://gcc.gnu.org/ml/gcc-patches/2008-03/msg00499.html http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=e40cd10ccff3d9fbffd57b93780bee4b7b9bff51 http://lists.opensuse.org/opensuse-security-announce/2008-06/msg00006.html& • CWE-399: Resource Management Errors •