1 results (0.003 seconds)

CVSS: 1.2EPSS: 0%CPEs: 1EXPL: 0

The crypt_gensalt functions for BSDI-style extended DES-based and FreeBSD-sytle MD5-based password hashes in crypt_blowfish 0.4.7 and earlier do not evenly and randomly distribute salts, which makes it easier for attackers to guess passwords from a stolen password file due to the increased number of collisions. Las funciones crypt_gensalt de huellas digitales ('hashes') de contraseñas basadas en DES extendidas con estilo BSDI y basadas en MD5 con estilo FreeBSD en crypt_blowfish 0.4.7 y anteriores no distribuyen las sales equitativamente y aleatoriamente en el espacio de huellas digitales, lo que hace más fácil a atacantes averiguar contraseñas de un fichero de contraseñas robado debido al número de colisiones aumentado. • ftp://patches.sgi.com/support/free/security/advisories/20060602-01-U.asc http://cvsweb.openwall.com/cgi/cvsweb.cgi/Owl/packages/glibc/crypt_blowfish/crypt_gensalt.c?only_with_tag=CRYPT_BLOWFISH_1_0 http://secunia.com/advisories/18772 http://secunia.com/advisories/20232 http://secunia.com/advisories/20653 http://secunia.com/advisories/20782 http://support.avaya.com/elmodocs2/security/ASA-2006-113.htm http://www.osvdb.org/23005 http://www.redhat.com/support/errata/RHSA-2006 • CWE-310: Cryptographic Issues •