| タイトル | GNU Compiler Collection における暗号における脆弱な PRNG の使用に関する脆弱性 |
|---|---|
| 概要 | GNU Compiler Collection (GCC) には、暗号における脆弱な PRNG の使用に関する脆弱性が存在します。 |
| 想定される影響 | 情報を取得される可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2017年3月25日0:00 |
| 登録日 | 2017年9月4日16:53 |
| 最終更新日 | 2017年9月4日16:53 |
| CVSS3.0 : 警告 | |
| スコア | 4 |
|---|---|
| ベクター | CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
| CVSS2.0 : 注意 | |
| スコア | 2.1 |
|---|---|
| ベクター | AV:L/AC:L/Au:N/C:P/I:N/A:N |
| GNU Project |
| GNU GCC 4.6 |
| GNU GCC 4.7 |
| GNU GCC 4.8 |
| GNU GCC 4.9 |
| GNU GCC 5.5 未満の 5 |
| GNU GCC 6.4 未満の 6 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2017年09月04日] 掲載 |
2018年2月17日10:37 |
| 概要 | Under certain circumstances, the ix86_expand_builtin function in i386.c in GNU Compiler Collection (GCC) version 4.6, 4.7, 4.8, 4.9, 5 before 5.5, and 6 before 6.4 will generate instruction sequences that clobber the status flag of the RDRAND and RDSEED intrinsics before it can be read, potentially causing failures of these instructions to go unreported. This could potentially lead to less randomness in random number generation. |
|---|---|
| 公表日 | 2017年7月27日6:29 |
| 登録日 | 2021年1月26日13:13 |
| 最終更新日 | 2024年11月21日12:08 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:gnu:gcc:6.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnu:gcc:6.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnu:gcc:5.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnu:gcc:5.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnu:gcc:4.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnu:gcc:6.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnu:gcc:4.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnu:gcc:5.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnu:gcc:5.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnu:gcc:5.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnu:gcc:6.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnu:gcc:4.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:gnu:gcc:4.6:*:*:*:*:*:*:* | |||||