Page 13 of 657 results (0.006 seconds)

CVSS: 9.8EPSS: 1%CPEs: 28EXPL: 0

In PHP 7.x before 7.0.21 and 7.1.x before 7.1.7, ext/intl/msgformat/msgformat_parse.c does not restrict the locale length, which allows remote attackers to cause a denial of service (stack-based buffer overflow and application crash) or possibly have unspecified other impact within International Components for Unicode (ICU) for C/C++ via a long first argument to the msgfmt_parse_message function. En PHP, en versiones 7.x anteriores a la 7.0.21 y versiones 7.1.x anteriores a la 7.1.7, ext/intl/msgformat/msgformat_parse.c no restringe la longitud del valor locale, lo que permite que atacantes remotos provoquen una denegación de servicio (desbordamiento de búfer basado en pila y cierre inesperado de la aplicación) o, probablemente, causen otros impactos no especificados en International Components for Unicode (ICU) para C/C++ mediante un primer argumento largo a la función msgfmt_parse_message. • https://access.redhat.com/errata/RHSA-2018:1296 https://bugs.php.net/bug.php?id=73473 https://security.gentoo.org/glsa/201709-21 https://security.netapp.com/advisory/ntap-20180112-0001 https://usn.ubuntu.com/3566-2 https://access.redhat.com/security/cve/CVE-2017-11362 https://bugzilla.redhat.com/show_bug.cgi?id=1475373 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.8EPSS: 3%CPEs: 21EXPL: 0

In PHP before 5.6.31, 7.x before 7.0.17, and 7.1.x before 7.1.3, remote attackers could cause a CPU consumption denial of service attack by injecting long form variables, related to main/php_variables.c. En PHP anterior a versión 5.6.31, versión 7.x anterior a 7.0.17 y versión 7.1.x anterior a 7.1.3, los atacantes remotos podrían causar un ataque de denegación de servicio de consumo de CPU mediante la inyección de variables de formulario largo, relacionadas con el archivo main/php_variables.c. • http://openwall.com/lists/oss-security/2017/07/10/6 http://php.net/ChangeLog-5.php http://php.net/ChangeLog-7.php http://www.securityfocus.com/bid/99601 https://bugs.php.net/bug.php?id=73807 https://github.com/php/php-src/commit/0f8cf3b8497dc45c010c44ed9e96518e11e19fc3 https://github.com/php/php-src/commit/a15bffd105ac28fd0dd9b596632dbf035238fda3 https://security.netapp.com/advisory/ntap-20180112-0001 https://www.debian.org/security/2018/dsa-4081 https://www.tenable.com/security • CWE-400: Uncontrolled Resource Consumption •

CVSS: 7.5EPSS: 0%CPEs: 14EXPL: 0

In PHP before 5.6.28 and 7.x before 7.0.13, incorrect handling of various URI components in the URL parser could be used by attackers to bypass hostname-specific URL checks, as demonstrated by evil.example.com:80#@good.example.com/ and evil.example.com:80?@good.example.com/ inputs to the parse_url function (implemented in the php_url_parse_ex function in ext/standard/url.c). En PHP, en versiones anteriores a la 5.6.28 y en versiones 7.x anteriores a la 7.0.13, la manipulación incorrecta de varios componentes URI en el analizador sintáctico de URI podría ser empleada por atacantes para omitir comprobaciones URI específicas de hostname, tal y como demuestran las entradas evil.example.com:80#@good.example.com/ y evil.example.com:80?@good.example.com/ en la función parse_url (implementadas en la función php_url_parse_ex en ext/standard/url.c). • http://git.php.net/?p=php-src.git%3Ba=commit%3Bh=b061fa909de77085d3822a89ab901b934d0362c4 http://openwall.com/lists/oss-security/2017/07/10/6 http://php.net/ChangeLog-5.php http://php.net/ChangeLog-7.php http://www.securityfocus.com/bid/99552 https://bugs.php.net/bug.php?id=73192 https://security.netapp.com/advisory/ntap-20180112-0001 • CWE-20: Improper Input Validation •

CVSS: 7.5EPSS: 1%CPEs: 1EXPL: 0

In PHP before 5.6.31, an invalid free in the WDDX deserialization of boolean parameters could be used by attackers able to inject XML for deserialization to crash the PHP interpreter, related to an invalid free for an empty boolean element in ext/wddx/wddx.c. En PHP anterior a versión 5.6.31, una liberación no válida en la deserialización WDDX de parámetros booleanos podría ser utilizada por atacantes capaces de inyectar XML para la deserialización en el bloqueo del intérprete PHP, relacionado con una liberación no válida para un elemento booleano vacío en el archivo ext/wddx/wddx.c. • http://openwall.com/lists/oss-security/2017/07/10/6 http://php.net/ChangeLog-5.php http://www.securityfocus.com/bid/99553 https://access.redhat.com/errata/RHSA-2018:1296 https://bugs.php.net/bug.php?id=74145 https://git.php.net/?p=php-src.git%3Ba=commit%3Bh=2aae60461c2ff7b7fbcdd194c789ac841d0747d7 https://security.netapp.com/advisory/ntap-20180112-0001 https://www.debian.org/security/2018/dsa-4081 https://www.tenable.com/security/tns-2017-12 https://access.redhat. • CWE-416: Use After Free CWE-502: Deserialization of Untrusted Data •

CVSS: 7.5EPSS: 1%CPEs: 29EXPL: 0

In PHP before 5.6.31, 7.x before 7.0.21, and 7.1.x before 7.1.7, the openssl extension PEM sealing code did not check the return value of the OpenSSL sealing function, which could lead to a crash of the PHP interpreter, related to an interpretation conflict for a negative number in ext/openssl/openssl.c, and an OpenSSL documentation omission. En PHP, en versiones anteriores a la 5.6.31, las versiones 7.x anteriores a la 7.0.21 y las versiones 7.1.x anteriores a la 7.1.7, el código de sellado PEM de la extensión openssl no comprobó el valor de retorno de la función de sellado de OpenSSL, lo que podría conducir al cierre inesperado del intérprete de PHP. Esto está relacionado con un conflicto de interpretación para un número negativo en ext/openssl/openssl.c y una omisión de documentación OpenSSL. • http://git.php.net/?p=php-src.git%3Ba=commit%3Bh=73cabfedf519298e1a11192699f44d53c529315e http://git.php.net/?p=php-src.git%3Ba=commit%3Bh=89637c6b41b510c20d262c17483f582f115c66d6 http://git.php.net/?p=php-src.git%3Ba=commit%3Bh=91826a311dd37f4c4e5d605fa7af331e80ddd4c3 http://openwall.com/lists/oss-security/2017/07/10/6 http://php.net/ChangeLog-5.php http://php.net/ChangeLog-7.php https://access.redhat.com/errata/RHSA-2018:1296 https://bugs.php.net/bug.php?id=74651 https://securi • CWE-253: Incorrect Check of Function Return Value CWE-754: Improper Check for Unusual or Exceptional Conditions •