Page 2 of 7 results (0.005 seconds)

CVSS: 5.6EPSS: 0%CPEs: 13EXPL: 0

Under certain circumstances, the ix86_expand_builtin function in i386.c in GNU Compiler Collection (GCC) version 4.6, 4.7, 4.8, 4.9, 5 before 5.5, and 6 before 6.4 will generate instruction sequences that clobber the status flag of the RDRAND and RDSEED intrinsics before it can be read, potentially causing failures of these instructions to go unreported. This could potentially lead to less randomness in random number generation. Bajo ciertas circunstancias, la función ix86_expand_builtin en el archivo i386.c en GNU Compiler Collection (GCC) versiones 4.6, 4.7, 4.8, 4.9, versión 5 anterior a 5.5 y versión 6 anterior a 6.4, generará secuencias de instrucciones que marcarán el flag status de los intrínsecos RDRAND y RDSEED antes de que se pueda leer, es posible que no se denuncien los fallos de estas instrucciones. Esto podría potencialmente conllevar a una menor aleatoriedad en la generación de números aleatorios. • http://openwall.com/lists/oss-security/2017/07/27/2 http://www.securityfocus.com/bid/100018 https://access.redhat.com/errata/RHSA-2018:0849 https://gcc.gnu.org/bugzilla/show_bug.cgi?id=80180 https://gcc.gnu.org/ml/gcc-patches/2017-03/msg01349.html https://access.redhat.com/security/cve/CVE-2017-11671 https://bugzilla.redhat.com/show_bug.cgi?id=1475733 • CWE-338: Use of Cryptographically Weak Pseudo-Random Number Generator (PRNG) •

CVSS: 5.0EPSS: 0%CPEs: 1EXPL: 0

The std::random_device class in libstdc++ in the GNU Compiler Collection (aka GCC) before 4.9.4 does not properly handle short reads from blocking sources, which makes it easier for context-dependent attackers to predict the random values via unspecified vectors. La clase std::random_device en libstdc++ en el GNU Compiler Collection (también conocido como GCC) en versiones anteriores a 4.9.4 no maneja adecuadamente lecturas cortas desde fuentes bloqueadas, lo que hace mas fácil para atacantes dependientes del contexto predecir los valores aleatorios a través de vectores no especificados. • http://lists.opensuse.org/opensuse-updates/2015-11/msg00054.html http://lists.opensuse.org/opensuse-updates/2016-04/msg00052.html http://www.securitytracker.com/id/1034375 https://bugzilla.redhat.com/show_bug.cgi?id=1262846 https://gcc.gnu.org/bugzilla/show_bug.cgi?id=65142 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •