Page 2 of 7 results (0.004 seconds)

CVSS: 5.0EPSS: 0%CPEs: 1EXPL: 0

The std::random_device class in libstdc++ in the GNU Compiler Collection (aka GCC) before 4.9.4 does not properly handle short reads from blocking sources, which makes it easier for context-dependent attackers to predict the random values via unspecified vectors. La clase std::random_device en libstdc++ en el GNU Compiler Collection (también conocido como GCC) en versiones anteriores a 4.9.4 no maneja adecuadamente lecturas cortas desde fuentes bloqueadas, lo que hace mas fácil para atacantes dependientes del contexto predecir los valores aleatorios a través de vectores no especificados. • http://lists.opensuse.org/opensuse-updates/2015-11/msg00054.html http://lists.opensuse.org/opensuse-updates/2016-04/msg00052.html http://www.securitytracker.com/id/1034375 https://bugzilla.redhat.com/show_bug.cgi?id=1262846 https://gcc.gnu.org/bugzilla/show_bug.cgi?id=65142 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 6.8EPSS: 0%CPEs: 6EXPL: 0

gcc 4.2.0 through 4.3.0 in GNU Compiler Collection, when casts are not used, considers the sum of a pointer and an int to be greater than or equal to the pointer, which might lead to removal of length testing code that was intended as a protection mechanism against integer overflow and buffer overflow attacks, and provide no diagnostic message about this removal. NOTE: the vendor has determined that this compiler behavior is correct according to section 6.5.6 of the C99 standard (aka ISO/IEC 9899:1999) ** DISPUTED ** gcc de 4.2.0 a 4.3.0 en GNU Compiler Collection, cuando casts no están utilizados, considera que la suma de un puntero y un entero es mayor o igual que el puntero, lo que podría llevar a la eliminación del código de comprobación de longitud que estaba previsto como un mecanismo de protección contra ataques de desbordamientos de enteros y desbordamiento de búfer, y no proporcionar un mensaje diagnóstico sobre esta eliminación. NOTA: el proveedor ha determinado que este comportamiento del compilador es correcto según la sección 6.5.6 de la norma C99 (también conocido como ISO/IEC 9899:1999). • http://gcc.gnu.org/bugzilla/show_bug.cgi?id=26763 http://www.kb.cert.org/vuls/id/162289 https://exchange.xforce.ibmcloud.com/vulnerabilities/41686 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer CWE-189: Numeric Errors •