Page 64 of 609 results (0.017 seconds)

CVSS: 5.0EPSS: 0%CPEs: 108EXPL: 1

Integer overflow in the mt_rand function in PHP before 5.3.4 might make it easier for context-dependent attackers to predict the return values by leveraging a script's use of a large max parameter, as demonstrated by a value that exceeds mt_getrandmax. Desbordamiento de entero en la función mt_rand en PHP anteriores a v5.3.4 podría facilitar a atacantes dependiendo del contexto predecir los valores que devuelve, aprovechando el uso de un script de un parámetro max grande, como lo demuestra un valor que excede mt_getrandmax. • http://bugs.php.net/46587 http://www.php.net/ChangeLog-5.php https://exchange.xforce.ibmcloud.com/vulnerabilities/65426 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12589 • CWE-189: Numeric Errors •

CVSS: 4.3EPSS: 0%CPEs: 69EXPL: 0

Race condition in the PCNTL extension in PHP before 5.3.4, when a user-defined signal handler exists, might allow context-dependent attackers to cause a denial of service (memory corruption) via a large number of concurrent signals. Condición de carrera en la extensión PCNTL en PHP anteriores a 5.3.4, cuando existe un gestor de señal definido por el usuario, podría permitir a atacantes dependiendo del contexto provocar una denegación de servicio (corrupción de memoria) a través de un número de señales muy grande. • http://bugs.php.net/52784 http://www.php.net/ChangeLog-5.php https://exchange.xforce.ibmcloud.com/vulnerabilities/65431 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12271 • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •

CVSS: 6.8EPSS: 0%CPEs: 2EXPL: 0

The set_magic_quotes_runtime function in PHP 5.3.2 and 5.3.3, when the MySQLi extension is used, does not properly interact with use of the mysqli_fetch_assoc function, which might make it easier for context-dependent attackers to conduct SQL injection attacks via crafted input that had been properly handled in earlier PHP versions. La función set_magic_quotes_runtime en PHP v5.3.2 y v5.3.3, cuando se utiliza la extensión MySQLi, no interactúa correctamente con la función mysqli_fetch_assoc, lo que podría hacer más fácil para los atacantes dependientes de contexto realizar ataques de inyección SQL a través de entradas manipuladas que no hubieran sido controladas en versiones anteriores de PHP. • http://bugs.php.net/52221 http://www.php.net/ChangeLog-5.php http://www.securityfocus.com/bid/46056 https://exchange.xforce.ibmcloud.com/vulnerabilities/64964 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12620 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 5.0EPSS: 1%CPEs: 14EXPL: 0

Stack-based buffer overflow in the GD extension in PHP before 5.2.15 and 5.3.x before 5.3.4 allows context-dependent attackers to cause a denial of service (application crash) via a large number of anti-aliasing steps in an argument to the imagepstext function. Desbordamiento de búfer basado en pila en la extensión GD en PHP en versiones anteriores a 5.2.15 y 5.3.x en versiones anteriores a 5.3.4 permite a atacantes dependientes del contexto provocar una denegación de servicio (caída de la aplicación) a través de un largo número de pasos anti-aliasing en un argumento para la función imagepstext. • http://bugs.php.net/53492 http://marc.info/?l=bugtraq&m=133469208622507&w=2 http://seclists.org/fulldisclosure/2010/Dec/180 http://www.php.net/ChangeLog-5.php http://www.securityfocus.com/bid/45338 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A11939 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 6.8EPSS: 0%CPEs: 103EXPL: 0

Use-after-free vulnerability in the Zend engine in PHP before 5.2.15 and 5.3.x before 5.3.4 might allow context-dependent attackers to cause a denial of service (heap memory corruption) or have unspecified other impact via vectors related to use of __set, __get, __isset, and __unset methods on objects accessed by a reference. Vulnerabilidad uso después de liberación en el motor de Zend en PHP anterior a v5.2.15 y v5.3.x antes de v5.3.4 podría permitir a atacantes dependientes de contexto provocar una denegación de servicio (daños en la memoria dinámica) o tener un impacto no especificado a través de vectores relacionados con uso de los métodos __set, __get, __isset y __unset en objetos a los que se accede por una referencia. • http://bugs.php.net/52879 http://marc.info/?l=bugtraq&m=133469208622507&w=2 http://www.php.net/ChangeLog-5.php http://www.securityfocus.com/bid/45952 https://exchange.xforce.ibmcloud.com/vulnerabilities/65310 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12528 • CWE-399: Resource Management Errors •