CVE-2015-5959
https://notcve.org/view.php?id=CVE-2015-5959
Froxlor before 0.9.33.2 with the default configuration/setup might allow remote attackers to obtain the database password by reading /logs/sql-error.log. Cuando se utiliza la configuración por defecto de Froxlor, en versiones anteriores a la 0.9.33.2, puede permitir que atacantes remotos obtengan la contraseña de la base de datos leyendo /logs/sql-error.log. • http://www.openwall.com/lists/oss-security/2015/08/07/2 http://www.securityfocus.com/bid/76097 https://github.com/Froxlor/Froxlor/commit/8558533a9148a2a0302c9c177abff8e4e4075b92 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •
CVE-2016-5100
https://notcve.org/view.php?id=CVE-2016-5100
Froxlor before 0.9.35 uses the PHP rand function for random number generation, which makes it easier for remote attackers to guess the password reset token by predicting a value. Froxlor en versiones anteriores a 0.9.35 utiliza la función rand de PHP para la generación de números aleatorios, lo que facilita a atacantes remotos adivinar el token de restablecimiento de contraseña mediante la predicción de un valor. • https://github.com/Froxlor/Froxlor/commit/da4ec3e1b591de96675817a009e26e05e848a6ba • CWE-330: Use of Insufficiently Random Values •