Page 44 of 298 results (0.013 seconds)

CVSS: 5.0EPSS: 0%CPEs: 137EXPL: 0

The SOAP parser in PHP before 5.3.23 and 5.4.x before 5.4.13 allows remote attackers to read arbitrary files via a SOAP WSDL file containing an XML external entity declaration in conjunction with an entity reference, related to an XML External Entity (XXE) issue in the soap_xmlParseFile and soap_xmlParseMemory functions. NOTE: this vulnerability exists because of an incorrect fix for CVE-2013-1824. El parser SOAP en PHP v5.3.22 y v5.4.x anterior a v5.4.13 permite a atacantes remotos leer archivos de su elección a través de un archivo SOAP WSDL conteniendo una entidad externa XML en relación con una referencia de entidad, relacionada con la External Entity (XXE) XML en las funciones soap_xmlParseFile y soap_xmlParseMemory. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=702221 http://git.php.net/?p=php-src.git%3Ba=commit%3Bh=8e76d0404b7f664ee6719fd98f0483f0ac4669d6 http://lists.apple.com/archives/security-announce/2013/Sep/msg00002.html http://lists.opensuse.org/opensuse-security-announce/2013-07/msg00034.html http://lists.opensuse.org/opensuse-security-announce/2013-08/msg00006.html http://rhn.redhat.com/errata/RHSA-2013-1307.html http://rhn.redhat.com/errata/RHSA-2013-1615.html http://secunia.com/advisor • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 7.5EPSS: 1%CPEs: 137EXPL: 0

ext/soap/soap.c in PHP before 5.3.22 and 5.4.x before 5.4.13 does not validate the relationship between the soap.wsdl_cache_dir directive and the open_basedir directive, which allows remote attackers to bypass intended access restrictions by triggering the creation of cached SOAP WSDL files in an arbitrary directory. ext/soap/soap.c en PHP anterior a v5.3.22 y v5.4.x anterior a v5.4.13 no valida la relacion entre la directiva soap.wsdl_cache_dir y la directiva open_basedir, lo que permite a atacantes remotos eludir las restricciones de acceso mediante la creación de ficheros SOAP WSDL cacheados en un directorio arbitrario. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=702221 http://git.php.net/?p=php-src.git%3Ba=blob%3Bf=NEWS%3Bh=36f6f9a4396d3034cc903a4271e7fdeccc5d3ea6%3Bhb=refs/heads/PHP-5.4 http://git.php.net/?p=php-src.git%3Ba=blob%3Bf=NEWS%3Bh=82afa3a040e639f3595121e45b850d5453906a00%3Bhb=refs/heads/PHP-5.3 http://git.php.net/?p=php-src.git%3Ba=commitdiff%3Bh=702b436ef470cc02f8e2cc21f2fadeee42103c74 http://lists.apple.com/archives/security-announce/2013/Sep/msg00002.html http://lists.opensuse.org/opensuse-s • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 4.3EPSS: 1%CPEs: 11EXPL: 1

The sapi_header_op function in main/SAPI.c in PHP before 5.3.11 and 5.4.x before 5.4.0RC2 does not check for %0D sequences (aka carriage return characters), which allows remote attackers to bypass an HTTP response-splitting protection mechanism via a crafted URL, related to improper interaction between the PHP header function and certain browsers, as demonstrated by Internet Explorer and Google Chrome. La función sapi_header_op en el archivo main/SAPI.c en PHP anterior a versión 5.3.11 y versiones 5.4.x anteriores a 5.4.0RC2, no comprueba si hay secuencias de %0D (también se conoce como caracteres de retorno de acarreo), lo que permite a atacantes remotos omitir un mecanismo de protección de división de respuesta HTTP por medio de una URL diseñada, relacionada con la interacción inapropiada entre la función de PHP header y ciertos navegadores, como es demostrado por Internet Explorer y Google Chrome. • https://www.exploit-db.com/exploits/37688 http://article.gmane.org/gmane.comp.php.devel/70584 http://lists.opensuse.org/opensuse-security-announce/2013-08/msg00006.html http://openwall.com/lists/oss-security/2012/08/29/5 http://openwall.com/lists/oss-security/2012/09/05/15 http://rhn.redhat.com/errata/RHSA-2013-1307.html http://secunia.com/advisories/55078 http://security-tracker.debian.org/tracker/CVE-2011-1398 http://www.securitytracker.com/id?1027463 http://w • CWE-20: Improper Input Validation •

CVSS: 2.6EPSS: 6%CPEs: 18EXPL: 1

pdo_sql_parser.re in the PDO extension in PHP before 5.3.14 and 5.4.x before 5.4.4 does not properly determine the end of the query string during parsing of prepared statements, which allows remote attackers to cause a denial of service (out-of-bounds read and application crash) via a crafted parameter value. pdo_sql_parser.re en la extensión PDO en PHP anteriores a v5.3.14 y v5.4.x anterior a v5.4.4 no determina de forma adecuada el final de la cadena en la petición durante un análisis sintáctico de estructuras preparadas, lo que permite a atacantes remotos a provocar una denegación de servicio (lectura fuera de los límites y caída de la aplicación)a través de un valor en el parámetro manipulado. • https://www.exploit-db.com/exploits/37566 http://lists.opensuse.org/opensuse-security-announce/2012-08/msg00021.html http://seclists.org/bugtraq/2012/Jun/60 http://www.debian.org/security/2012/dsa-2527 http://www.mandriva.com/security/advisories?name=MDVSA-2012:108 http://www.openwall.com/lists/oss-security/2012/08/02/3 http://www.openwall.com/lists/oss-security/2012/08/02/7 http://www.php.net/ChangeLog-5.php http://www.ubuntu.com/usn/USN-1569-1 https:& •

CVSS: 10.0EPSS: 16%CPEs: 122EXPL: 1

Unspecified vulnerability in the _php_stream_scandir function in the stream implementation in PHP before 5.3.15 and 5.4.x before 5.4.5 has unknown impact and remote attack vectors, related to an "overflow." Vulnerabilidad no especificada,relacionado con un "desbordamiento", en la función _php_stream_scandir en la implementación de los flujos (streams) en PHP antes de v5.3.15 y v5.4.x antes de v5.4.5 tiene un impacto desconocido y vectores de ataque a remotos. • https://github.com/shelld3v/CVE-2012-2688 http://lists.apple.com/archives/security-announce/2012/Sep/msg00004.html http://lists.opensuse.org/opensuse-security-announce/2012-08/msg00021.html http://lists.opensuse.org/opensuse-security-announce/2012-08/msg00022.html http://rhn.redhat.com/errata/RHSA-2013-1307.html http://secunia.com/advisories/55078 http://support.apple.com/kb/HT5501 http://www.debian.org/security/2012/dsa-2527 http://www.mandriva.com/security/advisories?name=MDVSA&# •