Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

github логотип

GHSA-jqxq-7f92-m7ww

Опубликовано: 11 мар. 2025
Источник: github
Github: Не прошло ревью
CVSS3: 8.8

Описание

Crypt::Random Perl package 1.05 through 1.55 may use rand() function, which is not cryptographically strong, for cryptographic functions.

Crypt::Random::rand 1.05 through 1.55 uses the rand() function. If the Provider is not specified and /dev/urandom or an Entropy Gathering Daemon (egd) service is not available Crypt::Random will default to use the insecure Crypt::Random::rand provider.

In particular, Windows versions of perl will encounter this issue by default.

Crypt::Random Perl package 1.05 through 1.55 may use rand() function, which is not cryptographically strong, for cryptographic functions.

Crypt::Random::rand 1.05 through 1.55 uses the rand() function. If the Provider is not specified and /dev/urandom or an Entropy Gathering Daemon (egd) service is not available Crypt::Random will default to use the insecure Crypt::Random::rand provider.

In particular, Windows versions of perl will encounter this issue by default.

EPSS

Процентиль: 33%
0.00131
Низкий

8.8 High

CVSS3

Дефекты

CWE-331
CWE-338

Связанные уязвимости

CVSS3: 8.8
nvd
11 месяцев назад

Crypt::Random Perl package 1.05 through 1.55 may use rand() function, which is not cryptographically strong, for cryptographic functions. If the Provider is not specified and /dev/urandom or an Entropy Gathering Daemon (egd) service is not available Crypt::Random will default to use the insecure Crypt::Random::rand provider. In particular, Windows versions of perl will encounter this issue by default.

CVSS3: 8.8
fstec
около 1 года назад

Уязвимость функции rand() модуля генерации случайных чисел Crypt-Random для Perl, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

EPSS

Процентиль: 33%
0.00131
Низкий

8.8 High

CVSS3

Дефекты

CWE-331
CWE-338