Page 52 of 532 results (0.012 seconds)

CVSS: 5.0EPSS: 0%CPEs: 108EXPL: 1

Integer overflow in the mt_rand function in PHP before 5.3.4 might make it easier for context-dependent attackers to predict the return values by leveraging a script's use of a large max parameter, as demonstrated by a value that exceeds mt_getrandmax. Desbordamiento de entero en la función mt_rand en PHP anteriores a v5.3.4 podría facilitar a atacantes dependiendo del contexto predecir los valores que devuelve, aprovechando el uso de un script de un parámetro max grande, como lo demuestra un valor que excede mt_getrandmax. • http://bugs.php.net/46587 http://www.php.net/ChangeLog-5.php https://exchange.xforce.ibmcloud.com/vulnerabilities/65426 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12589 • CWE-189: Numeric Errors •

CVSS: 5.0EPSS: 0%CPEs: 108EXPL: 0

The iconv_mime_decode_headers function in the Iconv extension in PHP before 5.3.4 does not properly handle encodings that are unrecognized by the iconv and mbstring (aka Multibyte String) implementations, which allows remote attackers to trigger an incomplete output array, and possibly bypass spam detection or have unspecified other impact, via a crafted Subject header in an e-mail message, as demonstrated by the ks_c_5601-1987 character set. La función iconv_mime_decode_headers en la extensión Iconv para PHP anterior a v5.3.4 no controla adecuadamente las codificaciones que no son reconocidas por las implementaciones iconv y mbstring (también conocido como cadena multibyte), lo que permite a atacantes remotos provocar una matriz de salida incompleta, y posiblemente evitar la detección de spam o tener un impacto no especificado, a través de una cabecera "Asunto" manipulada en un mensaje de correo electrónico, como lo demuestra el conjunto de caracteres ks_c_5601-1987. • http://bugs.php.net/52941 http://coding.derkeiler.com/Archive/PHP/php.general/2007-04/msg00605.html http://www.php.net/ChangeLog-5.php https://exchange.xforce.ibmcloud.com/vulnerabilities/64963 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12393 • CWE-189: Numeric Errors •

CVSS: 5.0EPSS: 1%CPEs: 14EXPL: 0

Stack-based buffer overflow in the GD extension in PHP before 5.2.15 and 5.3.x before 5.3.4 allows context-dependent attackers to cause a denial of service (application crash) via a large number of anti-aliasing steps in an argument to the imagepstext function. Desbordamiento de búfer basado en pila en la extensión GD en PHP en versiones anteriores a 5.2.15 y 5.3.x en versiones anteriores a 5.3.4 permite a atacantes dependientes del contexto provocar una denegación de servicio (caída de la aplicación) a través de un largo número de pasos anti-aliasing en un argumento para la función imagepstext. • http://bugs.php.net/53492 http://marc.info/?l=bugtraq&m=133469208622507&w=2 http://seclists.org/fulldisclosure/2010/Dec/180 http://www.php.net/ChangeLog-5.php http://www.securityfocus.com/bid/45338 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11939 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 6.8EPSS: 0%CPEs: 103EXPL: 0

Use-after-free vulnerability in the Zend engine in PHP before 5.2.15 and 5.3.x before 5.3.4 might allow context-dependent attackers to cause a denial of service (heap memory corruption) or have unspecified other impact via vectors related to use of __set, __get, __isset, and __unset methods on objects accessed by a reference. Vulnerabilidad uso después de liberación en el motor de Zend en PHP anterior a v5.2.15 y v5.3.x antes de v5.3.4 podría permitir a atacantes dependientes de contexto provocar una denegación de servicio (daños en la memoria dinámica) o tener un impacto no especificado a través de vectores relacionados con uso de los métodos __set, __get, __isset y __unset en objetos a los que se accede por una referencia. • http://bugs.php.net/52879 http://marc.info/?l=bugtraq&m=133469208622507&w=2 http://www.php.net/ChangeLog-5.php http://www.securityfocus.com/bid/45952 https://exchange.xforce.ibmcloud.com/vulnerabilities/65310 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12528 • CWE-399: Resource Management Errors •

CVSS: 5.0EPSS: 2%CPEs: 22EXPL: 4

strtod.c, as used in the zend_strtod function in PHP 5.2 before 5.2.17 and 5.3 before 5.3.5, and other products, allows context-dependent attackers to cause a denial of service (infinite loop) via a certain floating-point value in scientific notation, which is not properly handled in x87 FPU registers, as demonstrated using 2.2250738585072011e-308. strtod.c, tal como se utiliza en la función zend_strtod en PHP v5.2 anterior de v5.2.17 y v5.3 anterior de v5.3.5, y otros productos, permite a atacantes dependientes del contexto provocar una denegación de servicio (bucle infinito) a través de un cierto valor de punto flotante en notación científica, que no se manipula correctamente en los registros FPU x87. • https://www.exploit-db.com/exploits/35164 http://bugs.php.net/53632 http://hal.archives-ouvertes.fr/docs/00/28/14/29/PDF/floating-point-article.pdf http://lists.apple.com/archives/Security-announce/2011//Oct/msg00003.html http://lists.fedoraproject.org/pipermail/package-announce/2011-January/053333.html http://lists.fedoraproject.org/pipermail/package-announce/2011-January/053355.html http://marc.info/?l=bugtraq&m=133226187115472&w=2 http://marc.info/?l=bugtraq&m=13346920862250 • CWE-189: Numeric Errors •