Page 44 of 321 results (0.012 seconds)

CVSS: 6.8EPSS: 0%CPEs: 100EXPL: 0

Session fixation vulnerability in the Sessions subsystem in PHP before 5.5.2 allows remote attackers to hijack web sessions by specifying a session ID. Vulnerabilidad de fijación de sesión en el subsistema Sessions en PHP anterior a v5.5.2 permite a atacantes remotos secuestrar sesiones web especificando un ID de sesión. • http://git.php.net/?p=php-src.git%3Ba=commit%3Bh=169b78eb79b0e080b67f9798708eb3771c6d0b2f http://git.php.net/?p=php-src.git%3Ba=commit%3Bh=25e8fcc88fa20dc9d4c47184471003f436927cde https://bugs.php.net/bug.php?id=60491 https://wiki.php.net/rfc/strict_sessions • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 6.8EPSS: 61%CPEs: 2EXPL: 0

ext/xml/xml.c in PHP before 5.3.27 does not properly consider parsing depth, which allows remote attackers to cause a denial of service (heap memory corruption) or possibly have unspecified other impact via a crafted document that is processed by the xml_parse_into_struct function. ext/xml/xml.c en PHP anteriores a v5.3.27 no consideran adecuado un análisis sintáctico profundo, lo que permite a atacantes remotos provocar una denegación de servicio (corrupción de memoria dinámica)o posiblemente tener otro impacto no especificado a través de documentos manipulados que sea procesado por la función xml_parse_into_struct. • http://git.php.net/?p=php-src.git%3Ba=commit%3Bh=7d163e8a0880ae8af2dd869071393e5dc07ef271 http://lists.opensuse.org/opensuse-security-announce/2013-07/msg00034.html http://lists.opensuse.org/opensuse-security-announce/2013-08/msg00006.html http://lists.opensuse.org/opensuse-security-announce/2013-08/msg00007.html http://php.net/ChangeLog-5.php http://php.net/archive/2013.php#id2013-07-11-1 http://rhn.redhat.com/errata/RHSA-2013-1049.html http://rhn.redhat.com/errata/RHSA-2013-1050.h • CWE-787: Out-of-bounds Write •

CVSS: 5.0EPSS: 2%CPEs: 144EXPL: 0

Integer overflow in the SdnToJewish function in jewish.c in the Calendar component in PHP before 5.3.26 and 5.4.x before 5.4.16 allows context-dependent attackers to cause a denial of service (application hang) via a large argument to the jdtojewish function. Desbordamiento de entero en la función SdnToJewish en jewish.c en el componente Calendar en PHP anterior a v5.3.26 y v5.4.x anterior a v5.4.16 permite a atacantes dependientes del contexto causar una dengación de servicio (cuelgue de la aplicación) mediante un argumento largo a la función jdtojewish. • http://lists.opensuse.org/opensuse-security-announce/2013-07/msg00034.html http://lists.opensuse.org/opensuse-security-announce/2013-08/msg00006.html http://lists.opensuse.org/opensuse-security-announce/2013-08/msg00007.html http://secunia.com/advisories/54104 http://www.attrition.org/pipermail/vim/2013-June/002697.html http://www.php.net/ChangeLog-5.php http://www.securitytracker.com/id/1028699 http://www.ubuntu.com/usn/USN-1905-1 https://bugs.php.net/bug.php?id=64895 • CWE-189: Numeric Errors •

CVSS: 5.0EPSS: 5%CPEs: 144EXPL: 0

Heap-based buffer overflow in the php_quot_print_encode function in ext/standard/quot_print.c in PHP before 5.3.26 and 5.4.x before 5.4.16 allows remote attackers to cause a denial of service (application crash) or possibly have unspecified other impact via a crafted argument to the quoted_printable_encode function. Desbordamiento de búfer basado en memoria dinámica en la función php_quot_print_encode en ext/standard/quot_print.c en PHP anterior a v5.3.26 y v5.4.x anterior a v5.4.16 permite a atacantes remotos causar una denegación de servicio (cuelgue) o ejecutar código arbitrario a través de un argumento falsificado para una función quoted_printable_encode. • http://lists.apple.com/archives/security-announce/2013/Sep/msg00002.html http://support.apple.com/kb/HT5880 http://www.php.net/ChangeLog-5.php http://www.securityfocus.com/bid/60411 http://www.ubuntu.com/usn/USN-1872-1 https://bugs.php.net/bug.php?id=64879 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 5.0EPSS: 0%CPEs: 31EXPL: 1

The Zend Engine in PHP before 5.4.16 RC1, and 5.5.0 before RC2, does not properly determine whether a parser error occurred, which allows context-dependent attackers to cause a denial of service (memory consumption and application crash) via a crafted function definition, as demonstrated by an attack within a shared web-hosting environment. NOTE: the vendor's http://php.net/security-note.php page says "for critical security situations you should be using OS-level security by running multiple web servers each as their own user id. ** EN DISPUTA ** El Zend Engine en PHP anterior a v5.4.16 RC1, y v5.5.0 anterior a RC2, no determina de forma precisa si ocurre un error del analizador sintáctica, lo que permite a atacantes dependiendo del contexto provocar una denegación de servicio (consumo de memoria y caída de la aplicación) a través de una definición de una función manipulada, como se demostró por un ataque en un entorno de alojamiento Web. NOTA: la página http://php.net/security-note.php del distribuidor dice "para situaciones críticas de seguridad debería usar seguridad a nivel de sistema operativo" ejecutando múltipls servidores, cada uno con su propia ID." • https://bugs.php.net/bug.php?id=64660 https://github.com/php/php-src/blob/php-5.4.16RC1/NEWS https://github.com/php/php-src/blob/php-5.5.0RC2/NEWS https://github.com/php/php-src/commit/fb58e69a84f4fde603a630d2c9df2fa3be16d846 • CWE-20: Improper Input Validation •