Page 50 of 409 results (0.015 seconds)

CVSS: 4.3EPSS: 0%CPEs: 69EXPL: 0

Race condition in the PCNTL extension in PHP before 5.3.4, when a user-defined signal handler exists, might allow context-dependent attackers to cause a denial of service (memory corruption) via a large number of concurrent signals. Condición de carrera en la extensión PCNTL en PHP anteriores a 5.3.4, cuando existe un gestor de señal definido por el usuario, podría permitir a atacantes dependiendo del contexto provocar una denegación de servicio (corrupción de memoria) a través de un número de señales muy grande. • http://bugs.php.net/52784 http://www.php.net/ChangeLog-5.php https://exchange.xforce.ibmcloud.com/vulnerabilities/65431 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12271 • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •

CVSS: 6.8EPSS: 0%CPEs: 103EXPL: 0

Use-after-free vulnerability in the Zend engine in PHP before 5.2.15 and 5.3.x before 5.3.4 might allow context-dependent attackers to cause a denial of service (heap memory corruption) or have unspecified other impact via vectors related to use of __set, __get, __isset, and __unset methods on objects accessed by a reference. Vulnerabilidad uso después de liberación en el motor de Zend en PHP anterior a v5.2.15 y v5.3.x antes de v5.3.4 podría permitir a atacantes dependientes de contexto provocar una denegación de servicio (daños en la memoria dinámica) o tener un impacto no especificado a través de vectores relacionados con uso de los métodos __set, __get, __isset y __unset en objetos a los que se accede por una referencia. • http://bugs.php.net/52879 http://marc.info/?l=bugtraq&m=133469208622507&w=2 http://www.php.net/ChangeLog-5.php http://www.securityfocus.com/bid/45952 https://exchange.xforce.ibmcloud.com/vulnerabilities/65310 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12528 • CWE-399: Resource Management Errors •

CVSS: 5.0EPSS: 0%CPEs: 108EXPL: 0

The iconv_mime_decode_headers function in the Iconv extension in PHP before 5.3.4 does not properly handle encodings that are unrecognized by the iconv and mbstring (aka Multibyte String) implementations, which allows remote attackers to trigger an incomplete output array, and possibly bypass spam detection or have unspecified other impact, via a crafted Subject header in an e-mail message, as demonstrated by the ks_c_5601-1987 character set. La función iconv_mime_decode_headers en la extensión Iconv para PHP anterior a v5.3.4 no controla adecuadamente las codificaciones que no son reconocidas por las implementaciones iconv y mbstring (también conocido como cadena multibyte), lo que permite a atacantes remotos provocar una matriz de salida incompleta, y posiblemente evitar la detección de spam o tener un impacto no especificado, a través de una cabecera "Asunto" manipulada en un mensaje de correo electrónico, como lo demuestra el conjunto de caracteres ks_c_5601-1987. • http://bugs.php.net/52941 http://coding.derkeiler.com/Archive/PHP/php.general/2007-04/msg00605.html http://www.php.net/ChangeLog-5.php https://exchange.xforce.ibmcloud.com/vulnerabilities/64963 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12393 • CWE-189: Numeric Errors •

CVSS: 5.0EPSS: 0%CPEs: 108EXPL: 1

PHP before 5.3.4 accepts the \0 character in a pathname, which might allow context-dependent attackers to bypass intended access restrictions by placing a safe file extension after this character, as demonstrated by .php\0.jpg at the end of the argument to the file_exists function. PHP anterior a v5.3.4 acepta el caracter \0 en un nombre de ruta, lo que podría permitir a atacantes dependientes de contexto eludir las restricciones de acceso colocando una extensión de archivo después de este caracter, como se demuestra con .php\0.jpg al final del argumento de la función file_exists. • http://bugs.php.net/39863 http://lists.apple.com/archives/security-announce/2011/Mar/msg00006.html http://lists.fedoraproject.org/pipermail/package-announce/2015-May/158616.html http://lists.fedoraproject.org/pipermail/package-announce/2015-May/158915.html http://lists.fedoraproject.org/pipermail/package-announce/2015-May/159031.html http://marc.info/?l=bugtraq&m=132871655717248&w=2 http://marc.info/?l=bugtraq&m=133469208622507&w=2 http://openwall.com/lists/oss-security/2010/11/18&# • CWE-20: Improper Input Validation CWE-626: Null Byte Interaction Error (Poison Null Byte) •

CVSS: 5.0EPSS: 2%CPEs: 69EXPL: 2

Integer overflow in the NumberFormatter::getSymbol (aka numfmt_get_symbol) function in PHP 5.3.3 and earlier allows context-dependent attackers to cause a denial of service (application crash) via an invalid argument. Desbordamienteo de entero en la función NumberFormatter::getSymbol (numfmt_get_symbol) de PHP 5.3.3 y versiones anteriores. Permite a atacantes dependiendo del contexto provocar una denegación de servicio (caída de la aplicación) a través de un argumento inválido. PHP version 5.3.3 suffers from a NumberFormatter::getSymbol integer overflow vulnerability. • https://www.exploit-db.com/exploits/15722 http://lists.apple.com/archives/security-announce/2011/Mar/msg00006.html http://lists.fedoraproject.org/pipermail/package-announce/2011-January/052836.html http://lists.fedoraproject.org/pipermail/package-announce/2011-January/052845.html http://lists.opensuse.org/opensuse-updates/2012-01/msg00035.html http://secunia.com/advisories/42812 http://secunia.com/advisories/47674 http://support.apple.com/kb/HT4581 http://svn.php.net/viewvc/php/php-src& • CWE-189: Numeric Errors •