<div dir="ltr"><div>The following is the security notice of sfmt-erlang, a random number module for Erlang based on SFMT, regarding the recently revealed attack against PHP mt_seed() vulnerability.</div><div>I've already updated <a href="http://hex.pm/sfmt">hex.pm/sfmt</a> with a new package including the following security notice.</div><div>-- Kenji Rikitake</div><div><br></div>## Security notice regarding the PHP mt_seed() vulnerability<br><br>Ambionics Security published [an internal state retrieval algorithm of PHP `mt_rand()`](<a href="https://www.ambionics.io/blog/php-mt-rand-prediction">https://www.ambionics.io/blog/php-mt-rand-prediction</a>) on 6-JAN-2020. sfmt-erlang uses the same seed-to-internal-state initialization algorithm at the function `init_gen_rand/1`.<br><br>For reducting the possibility of the internal state revelation, use `init_by_list32/1` instead, better combined with `rand:uniform/1`. [Raimo Niskanen published a piece of code for this purpose](<a href="http://erlang.org/pipermail/erlang-questions/2018-July/095875.html">http://erlang.org/pipermail/erlang-questions/2018-July/095875.html</a>).<br><br>*Note well that sfmt-erlang has no cryptographic security guarantee and MUST NOT be used for security purposes such as password generation.*<br><br>Also: Version 0.13.0 and 0.13.1 Erlang and C code files are identical. Users have no need to upgrade.<br></div>