Page 42 of 407 results (0.005 seconds)

CVSS: 5.0EPSS: 5%CPEs: 144EXPL: 0

Heap-based buffer overflow in the php_quot_print_encode function in ext/standard/quot_print.c in PHP before 5.3.26 and 5.4.x before 5.4.16 allows remote attackers to cause a denial of service (application crash) or possibly have unspecified other impact via a crafted argument to the quoted_printable_encode function. Desbordamiento de búfer basado en memoria dinámica en la función php_quot_print_encode en ext/standard/quot_print.c en PHP anterior a v5.3.26 y v5.4.x anterior a v5.4.16 permite a atacantes remotos causar una denegación de servicio (cuelgue) o ejecutar código arbitrario a través de un argumento falsificado para una función quoted_printable_encode. • http://lists.apple.com/archives/security-announce/2013/Sep/msg00002.html http://support.apple.com/kb/HT5880 http://www.php.net/ChangeLog-5.php http://www.securityfocus.com/bid/60411 http://www.ubuntu.com/usn/USN-1872-1 https://bugs.php.net/bug.php?id=64879 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 5.0EPSS: 0%CPEs: 31EXPL: 1

The Zend Engine in PHP before 5.4.16 RC1, and 5.5.0 before RC2, does not properly determine whether a parser error occurred, which allows context-dependent attackers to cause a denial of service (memory consumption and application crash) via a crafted function definition, as demonstrated by an attack within a shared web-hosting environment. NOTE: the vendor's http://php.net/security-note.php page says "for critical security situations you should be using OS-level security by running multiple web servers each as their own user id. ** EN DISPUTA ** El Zend Engine en PHP anterior a v5.4.16 RC1, y v5.5.0 anterior a RC2, no determina de forma precisa si ocurre un error del analizador sintáctica, lo que permite a atacantes dependiendo del contexto provocar una denegación de servicio (consumo de memoria y caída de la aplicación) a través de una definición de una función manipulada, como se demostró por un ataque en un entorno de alojamiento Web. NOTA: la página http://php.net/security-note.php del distribuidor dice "para situaciones críticas de seguridad debería usar seguridad a nivel de sistema operativo" ejecutando múltipls servidores, cada uno con su propia ID." • https://bugs.php.net/bug.php?id=64660 https://github.com/php/php-src/blob/php-5.4.16RC1/NEWS https://github.com/php/php-src/blob/php-5.5.0RC2/NEWS https://github.com/php/php-src/commit/fb58e69a84f4fde603a630d2c9df2fa3be16d846 • CWE-20: Improper Input Validation •

CVSS: 7.5EPSS: 1%CPEs: 137EXPL: 0

ext/soap/soap.c in PHP before 5.3.22 and 5.4.x before 5.4.13 does not validate the relationship between the soap.wsdl_cache_dir directive and the open_basedir directive, which allows remote attackers to bypass intended access restrictions by triggering the creation of cached SOAP WSDL files in an arbitrary directory. ext/soap/soap.c en PHP anterior a v5.3.22 y v5.4.x anterior a v5.4.13 no valida la relacion entre la directiva soap.wsdl_cache_dir y la directiva open_basedir, lo que permite a atacantes remotos eludir las restricciones de acceso mediante la creación de ficheros SOAP WSDL cacheados en un directorio arbitrario. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=702221 http://git.php.net/?p=php-src.git%3Ba=blob%3Bf=NEWS%3Bh=36f6f9a4396d3034cc903a4271e7fdeccc5d3ea6%3Bhb=refs/heads/PHP-5.4 http://git.php.net/?p=php-src.git%3Ba=blob%3Bf=NEWS%3Bh=82afa3a040e639f3595121e45b850d5453906a00%3Bhb=refs/heads/PHP-5.3 http://git.php.net/?p=php-src.git%3Ba=commitdiff%3Bh=702b436ef470cc02f8e2cc21f2fadeee42103c74 http://lists.apple.com/archives/security-announce/2013/Sep/msg00002.html http://lists.opensuse.org/opensuse-s • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 5.0EPSS: 0%CPEs: 137EXPL: 0

The SOAP parser in PHP before 5.3.23 and 5.4.x before 5.4.13 allows remote attackers to read arbitrary files via a SOAP WSDL file containing an XML external entity declaration in conjunction with an entity reference, related to an XML External Entity (XXE) issue in the soap_xmlParseFile and soap_xmlParseMemory functions. NOTE: this vulnerability exists because of an incorrect fix for CVE-2013-1824. El parser SOAP en PHP v5.3.22 y v5.4.x anterior a v5.4.13 permite a atacantes remotos leer archivos de su elección a través de un archivo SOAP WSDL conteniendo una entidad externa XML en relación con una referencia de entidad, relacionada con la External Entity (XXE) XML en las funciones soap_xmlParseFile y soap_xmlParseMemory. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=702221 http://git.php.net/?p=php-src.git%3Ba=commit%3Bh=8e76d0404b7f664ee6719fd98f0483f0ac4669d6 http://lists.apple.com/archives/security-announce/2013/Sep/msg00002.html http://lists.opensuse.org/opensuse-security-announce/2013-07/msg00034.html http://lists.opensuse.org/opensuse-security-announce/2013-08/msg00006.html http://rhn.redhat.com/errata/RHSA-2013-1307.html http://rhn.redhat.com/errata/RHSA-2013-1615.html http://secunia.com/advisor • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 4.3EPSS: 1%CPEs: 11EXPL: 1

The sapi_header_op function in main/SAPI.c in PHP before 5.3.11 and 5.4.x before 5.4.0RC2 does not check for %0D sequences (aka carriage return characters), which allows remote attackers to bypass an HTTP response-splitting protection mechanism via a crafted URL, related to improper interaction between the PHP header function and certain browsers, as demonstrated by Internet Explorer and Google Chrome. La función sapi_header_op en el archivo main/SAPI.c en PHP anterior a versión 5.3.11 y versiones 5.4.x anteriores a 5.4.0RC2, no comprueba si hay secuencias de %0D (también se conoce como caracteres de retorno de acarreo), lo que permite a atacantes remotos omitir un mecanismo de protección de división de respuesta HTTP por medio de una URL diseñada, relacionada con la interacción inapropiada entre la función de PHP header y ciertos navegadores, como es demostrado por Internet Explorer y Google Chrome. • https://www.exploit-db.com/exploits/37688 http://article.gmane.org/gmane.comp.php.devel/70584 http://lists.opensuse.org/opensuse-security-announce/2013-08/msg00006.html http://openwall.com/lists/oss-security/2012/08/29/5 http://openwall.com/lists/oss-security/2012/09/05/15 http://rhn.redhat.com/errata/RHSA-2013-1307.html http://secunia.com/advisories/55078 http://security-tracker.debian.org/tracker/CVE-2011-1398 http://www.securitytracker.com/id?1027463 http://w • CWE-20: Improper Input Validation •