Daniel Stenberg

C-ares

2 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
  • EPSS 0.88%
  • Veröffentlicht 11.06.2007 22:30:00
  • Zuletzt bearbeitet 09.04.2025 00:30:58

c-ares before 1.4.0 uses a predictable seed for the random number generator for the DNS Transaction ID field, which might allow remote attackers to spoof DNS responses by guessing the field value.

  • EPSS 0.38%
  • Veröffentlicht 11.06.2007 22:30:00
  • Zuletzt bearbeitet 09.04.2025 00:30:58

The ares_init:randomize_key function in c-ares, on platforms other than Windows, uses a weak facility for producing a random number sequence (Unix rand), which makes it easier for remote attackers to spoof DNS responses by guessing certain values.