Page 52 of 534 results (0.017 seconds)

CVSS: 4.3EPSS: 0%CPEs: 69EXPL: 0

Race condition in the PCNTL extension in PHP before 5.3.4, when a user-defined signal handler exists, might allow context-dependent attackers to cause a denial of service (memory corruption) via a large number of concurrent signals. Condición de carrera en la extensión PCNTL en PHP anteriores a 5.3.4, cuando existe un gestor de señal definido por el usuario, podría permitir a atacantes dependiendo del contexto provocar una denegación de servicio (corrupción de memoria) a través de un número de señales muy grande. • http://bugs.php.net/52784 http://www.php.net/ChangeLog-5.php https://exchange.xforce.ibmcloud.com/vulnerabilities/65431 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12271 • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •

CVSS: 5.0EPSS: 1%CPEs: 14EXPL: 0

Stack-based buffer overflow in the GD extension in PHP before 5.2.15 and 5.3.x before 5.3.4 allows context-dependent attackers to cause a denial of service (application crash) via a large number of anti-aliasing steps in an argument to the imagepstext function. Desbordamiento de búfer basado en pila en la extensión GD en PHP en versiones anteriores a 5.2.15 y 5.3.x en versiones anteriores a 5.3.4 permite a atacantes dependientes del contexto provocar una denegación de servicio (caída de la aplicación) a través de un largo número de pasos anti-aliasing en un argumento para la función imagepstext. • http://bugs.php.net/53492 http://marc.info/?l=bugtraq&m=133469208622507&w=2 http://seclists.org/fulldisclosure/2010/Dec/180 http://www.php.net/ChangeLog-5.php http://www.securityfocus.com/bid/45338 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11939 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 6.8EPSS: 0%CPEs: 103EXPL: 0

Use-after-free vulnerability in the Zend engine in PHP before 5.2.15 and 5.3.x before 5.3.4 might allow context-dependent attackers to cause a denial of service (heap memory corruption) or have unspecified other impact via vectors related to use of __set, __get, __isset, and __unset methods on objects accessed by a reference. Vulnerabilidad uso después de liberación en el motor de Zend en PHP anterior a v5.2.15 y v5.3.x antes de v5.3.4 podría permitir a atacantes dependientes de contexto provocar una denegación de servicio (daños en la memoria dinámica) o tener un impacto no especificado a través de vectores relacionados con uso de los métodos __set, __get, __isset y __unset en objetos a los que se accede por una referencia. • http://bugs.php.net/52879 http://marc.info/?l=bugtraq&m=133469208622507&w=2 http://www.php.net/ChangeLog-5.php http://www.securityfocus.com/bid/45952 https://exchange.xforce.ibmcloud.com/vulnerabilities/65310 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12528 • CWE-399: Resource Management Errors •

CVSS: 5.0EPSS: 0%CPEs: 108EXPL: 0

The iconv_mime_decode_headers function in the Iconv extension in PHP before 5.3.4 does not properly handle encodings that are unrecognized by the iconv and mbstring (aka Multibyte String) implementations, which allows remote attackers to trigger an incomplete output array, and possibly bypass spam detection or have unspecified other impact, via a crafted Subject header in an e-mail message, as demonstrated by the ks_c_5601-1987 character set. La función iconv_mime_decode_headers en la extensión Iconv para PHP anterior a v5.3.4 no controla adecuadamente las codificaciones que no son reconocidas por las implementaciones iconv y mbstring (también conocido como cadena multibyte), lo que permite a atacantes remotos provocar una matriz de salida incompleta, y posiblemente evitar la detección de spam o tener un impacto no especificado, a través de una cabecera "Asunto" manipulada en un mensaje de correo electrónico, como lo demuestra el conjunto de caracteres ks_c_5601-1987. • http://bugs.php.net/52941 http://coding.derkeiler.com/Archive/PHP/php.general/2007-04/msg00605.html http://www.php.net/ChangeLog-5.php https://exchange.xforce.ibmcloud.com/vulnerabilities/64963 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12393 • CWE-189: Numeric Errors •

CVSS: 5.0EPSS: 2%CPEs: 22EXPL: 4

strtod.c, as used in the zend_strtod function in PHP 5.2 before 5.2.17 and 5.3 before 5.3.5, and other products, allows context-dependent attackers to cause a denial of service (infinite loop) via a certain floating-point value in scientific notation, which is not properly handled in x87 FPU registers, as demonstrated using 2.2250738585072011e-308. strtod.c, tal como se utiliza en la función zend_strtod en PHP v5.2 anterior de v5.2.17 y v5.3 anterior de v5.3.5, y otros productos, permite a atacantes dependientes del contexto provocar una denegación de servicio (bucle infinito) a través de un cierto valor de punto flotante en notación científica, que no se manipula correctamente en los registros FPU x87. • https://www.exploit-db.com/exploits/35164 http://bugs.php.net/53632 http://hal.archives-ouvertes.fr/docs/00/28/14/29/PDF/floating-point-article.pdf http://lists.apple.com/archives/Security-announce/2011//Oct/msg00003.html http://lists.fedoraproject.org/pipermail/package-announce/2011-January/053333.html http://lists.fedoraproject.org/pipermail/package-announce/2011-January/053355.html http://marc.info/?l=bugtraq&m=133226187115472&w=2 http://marc.info/?l=bugtraq&m=13346920862250 • CWE-189: Numeric Errors •