Page 45 of 311 results (0.016 seconds)

CVSS: 5.0EPSS: 0%CPEs: 137EXPL: 0

The SOAP parser in PHP before 5.3.23 and 5.4.x before 5.4.13 allows remote attackers to read arbitrary files via a SOAP WSDL file containing an XML external entity declaration in conjunction with an entity reference, related to an XML External Entity (XXE) issue in the soap_xmlParseFile and soap_xmlParseMemory functions. NOTE: this vulnerability exists because of an incorrect fix for CVE-2013-1824. El parser SOAP en PHP v5.3.22 y v5.4.x anterior a v5.4.13 permite a atacantes remotos leer archivos de su elección a través de un archivo SOAP WSDL conteniendo una entidad externa XML en relación con una referencia de entidad, relacionada con la External Entity (XXE) XML en las funciones soap_xmlParseFile y soap_xmlParseMemory. • http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=702221 http://git.php.net/?p=php-src.git%3Ba=commit%3Bh=8e76d0404b7f664ee6719fd98f0483f0ac4669d6 http://lists.apple.com/archives/security-announce/2013/Sep/msg00002.html http://lists.opensuse.org/opensuse-security-announce/2013-07/msg00034.html http://lists.opensuse.org/opensuse-security-announce/2013-08/msg00006.html http://rhn.redhat.com/errata/RHSA-2013-1307.html http://rhn.redhat.com/errata/RHSA-2013-1615.html http://secunia.com/advisor • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 4.3EPSS: 0%CPEs: 8EXPL: 1

The sapi_header_op function in main/SAPI.c in PHP 5.4.0RC2 through 5.4.0 does not properly determine a pointer during checks for %0D sequences (aka carriage return characters), which allows remote attackers to bypass an HTTP response-splitting protection mechanism via a crafted URL, related to improper interaction between the PHP header function and certain browsers, as demonstrated by Internet Explorer and Google Chrome. NOTE: this vulnerability exists because of an incorrect fix for CVE-2011-1398. La función sapi_header_op en main/SAPI.c en PHP v5.4.0 hasta v5.4.0RC2, no determina correctamente un puntero durante los controles secuencias %0D (también conocidos como caracteres de retorno de carro), lo que permite a atacantes remotos evitar un mecanismo de protección de HTTP response-splitting a través de una URL modificada, relacionada con la interacción inadecuada entre la función de cabecera de PHP y algunos navegadores, como se demuestra con Internet Explorer y Google Chrome. NOTA: esta vulnerabilidad se debe a una solución incorrecta para CVE-2011-1398. • http://article.gmane.org/gmane.comp.php.devel/70584 http://lists.opensuse.org/opensuse-security-announce/2013-08/msg00006.html http://openwall.com/lists/oss-security/2012/08/29/5 http://openwall.com/lists/oss-security/2012/09/02/1 http://openwall.com/lists/oss-security/2012/09/05/15 http://openwall.com/lists/oss-security/2012/09/07/3 http://security-tracker.debian.org/tracker/CVE-2012-4388 http://svn.php.net/viewvc/php/php-src/branches/PHP_5_4/main/S • CWE-20: Improper Input Validation •

CVSS: 4.3EPSS: 1%CPEs: 11EXPL: 1

The sapi_header_op function in main/SAPI.c in PHP before 5.3.11 and 5.4.x before 5.4.0RC2 does not check for %0D sequences (aka carriage return characters), which allows remote attackers to bypass an HTTP response-splitting protection mechanism via a crafted URL, related to improper interaction between the PHP header function and certain browsers, as demonstrated by Internet Explorer and Google Chrome. La función sapi_header_op en el archivo main/SAPI.c en PHP anterior a versión 5.3.11 y versiones 5.4.x anteriores a 5.4.0RC2, no comprueba si hay secuencias de %0D (también se conoce como caracteres de retorno de acarreo), lo que permite a atacantes remotos omitir un mecanismo de protección de división de respuesta HTTP por medio de una URL diseñada, relacionada con la interacción inapropiada entre la función de PHP header y ciertos navegadores, como es demostrado por Internet Explorer y Google Chrome. • https://www.exploit-db.com/exploits/37688 http://article.gmane.org/gmane.comp.php.devel/70584 http://lists.opensuse.org/opensuse-security-announce/2013-08/msg00006.html http://openwall.com/lists/oss-security/2012/08/29/5 http://openwall.com/lists/oss-security/2012/09/05/15 http://rhn.redhat.com/errata/RHSA-2013-1307.html http://secunia.com/advisories/55078 http://security-tracker.debian.org/tracker/CVE-2011-1398 http://www.securitytracker.com/id?1027463 http://w • CWE-20: Improper Input Validation •

CVSS: 2.6EPSS: 6%CPEs: 18EXPL: 1

pdo_sql_parser.re in the PDO extension in PHP before 5.3.14 and 5.4.x before 5.4.4 does not properly determine the end of the query string during parsing of prepared statements, which allows remote attackers to cause a denial of service (out-of-bounds read and application crash) via a crafted parameter value. pdo_sql_parser.re en la extensión PDO en PHP anteriores a v5.3.14 y v5.4.x anterior a v5.4.4 no determina de forma adecuada el final de la cadena en la petición durante un análisis sintáctico de estructuras preparadas, lo que permite a atacantes remotos a provocar una denegación de servicio (lectura fuera de los límites y caída de la aplicación)a través de un valor en el parámetro manipulado. • https://www.exploit-db.com/exploits/37566 http://lists.opensuse.org/opensuse-security-announce/2012-08/msg00021.html http://seclists.org/bugtraq/2012/Jun/60 http://www.debian.org/security/2012/dsa-2527 http://www.mandriva.com/security/advisories?name=MDVSA-2012:108 http://www.openwall.com/lists/oss-security/2012/08/02/3 http://www.openwall.com/lists/oss-security/2012/08/02/7 http://www.php.net/ChangeLog-5.php http://www.ubuntu.com/usn/USN-1569-1 https:& •

CVSS: 10.0EPSS: 16%CPEs: 122EXPL: 1

Unspecified vulnerability in the _php_stream_scandir function in the stream implementation in PHP before 5.3.15 and 5.4.x before 5.4.5 has unknown impact and remote attack vectors, related to an "overflow." Vulnerabilidad no especificada,relacionado con un "desbordamiento", en la función _php_stream_scandir en la implementación de los flujos (streams) en PHP antes de v5.3.15 y v5.4.x antes de v5.4.5 tiene un impacto desconocido y vectores de ataque a remotos. • https://github.com/shelld3v/CVE-2012-2688 http://lists.apple.com/archives/security-announce/2012/Sep/msg00004.html http://lists.opensuse.org/opensuse-security-announce/2012-08/msg00021.html http://lists.opensuse.org/opensuse-security-announce/2012-08/msg00022.html http://rhn.redhat.com/errata/RHSA-2013-1307.html http://secunia.com/advisories/55078 http://support.apple.com/kb/HT5501 http://www.debian.org/security/2012/dsa-2527 http://www.mandriva.com/security/advisories?name=MDVSA&# •