Page 45 of 234 results (0.023 seconds)

CVSS: 4.3EPSS: 0%CPEs: 8EXPL: 1

The sapi_header_op function in main/SAPI.c in PHP 5.4.0RC2 through 5.4.0 does not properly determine a pointer during checks for %0D sequences (aka carriage return characters), which allows remote attackers to bypass an HTTP response-splitting protection mechanism via a crafted URL, related to improper interaction between the PHP header function and certain browsers, as demonstrated by Internet Explorer and Google Chrome. NOTE: this vulnerability exists because of an incorrect fix for CVE-2011-1398. La función sapi_header_op en main/SAPI.c en PHP v5.4.0 hasta v5.4.0RC2, no determina correctamente un puntero durante los controles secuencias %0D (también conocidos como caracteres de retorno de carro), lo que permite a atacantes remotos evitar un mecanismo de protección de HTTP response-splitting a través de una URL modificada, relacionada con la interacción inadecuada entre la función de cabecera de PHP y algunos navegadores, como se demuestra con Internet Explorer y Google Chrome. NOTA: esta vulnerabilidad se debe a una solución incorrecta para CVE-2011-1398. • http://article.gmane.org/gmane.comp.php.devel/70584 http://lists.opensuse.org/opensuse-security-announce/2013-08/msg00006.html http://openwall.com/lists/oss-security/2012/08/29/5 http://openwall.com/lists/oss-security/2012/09/02/1 http://openwall.com/lists/oss-security/2012/09/05/15 http://openwall.com/lists/oss-security/2012/09/07/3 http://security-tracker.debian.org/tracker/CVE-2012-4388 http://svn.php.net/viewvc/php/php-src/branches/PHP_5_4/main/S • CWE-20: Improper Input Validation •

CVSS: 2.6EPSS: 6%CPEs: 18EXPL: 1

pdo_sql_parser.re in the PDO extension in PHP before 5.3.14 and 5.4.x before 5.4.4 does not properly determine the end of the query string during parsing of prepared statements, which allows remote attackers to cause a denial of service (out-of-bounds read and application crash) via a crafted parameter value. pdo_sql_parser.re en la extensión PDO en PHP anteriores a v5.3.14 y v5.4.x anterior a v5.4.4 no determina de forma adecuada el final de la cadena en la petición durante un análisis sintáctico de estructuras preparadas, lo que permite a atacantes remotos a provocar una denegación de servicio (lectura fuera de los límites y caída de la aplicación)a través de un valor en el parámetro manipulado. • https://www.exploit-db.com/exploits/37566 http://lists.opensuse.org/opensuse-security-announce/2012-08/msg00021.html http://seclists.org/bugtraq/2012/Jun/60 http://www.debian.org/security/2012/dsa-2527 http://www.mandriva.com/security/advisories?name=MDVSA-2012:108 http://www.openwall.com/lists/oss-security/2012/08/02/3 http://www.openwall.com/lists/oss-security/2012/08/02/7 http://www.php.net/ChangeLog-5.php http://www.ubuntu.com/usn/USN-1569-1 https:& •

CVSS: 10.0EPSS: 16%CPEs: 122EXPL: 1

Unspecified vulnerability in the _php_stream_scandir function in the stream implementation in PHP before 5.3.15 and 5.4.x before 5.4.5 has unknown impact and remote attack vectors, related to an "overflow." Vulnerabilidad no especificada,relacionado con un "desbordamiento", en la función _php_stream_scandir en la implementación de los flujos (streams) en PHP antes de v5.3.15 y v5.4.x antes de v5.4.5 tiene un impacto desconocido y vectores de ataque a remotos. • https://github.com/shelld3v/CVE-2012-2688 http://lists.apple.com/archives/security-announce/2012/Sep/msg00004.html http://lists.opensuse.org/opensuse-security-announce/2012-08/msg00021.html http://lists.opensuse.org/opensuse-security-announce/2012-08/msg00022.html http://rhn.redhat.com/errata/RHSA-2013-1307.html http://secunia.com/advisories/55078 http://support.apple.com/kb/HT5501 http://www.debian.org/security/2012/dsa-2527 http://www.mandriva.com/security/advisories?name=MDVSA&# •

CVSS: 7.5EPSS: 9%CPEs: 2EXPL: 2

Integer overflow in the phar_parse_tarfile function in tar.c in the phar extension in PHP before 5.3.14 and 5.4.x before 5.4.4 allows remote attackers to cause a denial of service (application crash) or possibly execute arbitrary code via a crafted tar file that triggers a heap-based buffer overflow. Desbordamiento de entero en la función phar_parse_tarfile en tar.c en la extensión en PHP v5.4.x anterior a v5.3.14 y v5.4.4 permite a atacantes remotos causar una denegación de servicio (caída de aplicación) o posiblemente ejecutar código arbitrario a través de un alquitrán diseñado archivo que provoca un desbordamiento de búfer basado en heap. • https://www.exploit-db.com/exploits/17201 http://0x1byte.blogspot.com/2011/04/php-phar-extension-heap-overflow.html http://git.php.net/?p=php-src.git%3Ba=commit%3Bh=158d8a6b088662ce9d31e0c777c6ebe90efdc854 http://lists.apple.com/archives/security-announce/2012/Sep/msg00004.html http://lists.opensuse.org/opensuse-security-announce/2012-07/msg00003.html http://openwall.com/lists/oss-security/2012/05/22/10 http://support.apple.com/kb/HT5501 http://www.php.net/ChangeLog-5.php https:&# • CWE-122: Heap-based Buffer Overflow CWE-189: Numeric Errors •

CVSS: 4.3EPSS: 0%CPEs: 66EXPL: 0

The crypt_des (aka DES-based crypt) function in FreeBSD before 9.0-RELEASE-p2, as used in PHP, PostgreSQL, and other products, does not process the complete cleartext password if this password contains a 0x80 character, which makes it easier for context-dependent attackers to obtain access via an authentication attempt with an initial substring of the intended password, as demonstrated by a Unicode password. La función crypt_des (también conocido como crypt basado en DES), en FreeBSD v9.0-RELEASE-p2, tal y como se utiliza en PHP, PostgreSQL y otros productos, no procesa las contraseñas en claro si la contraseña contiene un carácter de 0x80, lo que hace más fácil para los atacantes dependientes del contexto a la hora de obtener acceso a través de un intento de autenticación con una subcadena inicial con la contraseña, tal y como se demuestra con una contraseña Unicode. • http://git.php.net/?p=php-src.git%3Ba=commit%3Bh=aab49e934de1fff046e659cbec46e3d053b41c34 http://git.postgresql.org/gitweb/?p=postgresql.git&a=commit&h=932ded2ed51e8333852e370c7a6dad75d9f236f9 http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10705 http://lists.apple.com/archives/security-announce/2012/Sep/msg00004.html http://lists.fedoraproject.org/pipermail/package-announce/2012-June/082258.html http://lists.fedoraproject.org/pipermail/package-announce/2012-June/082292.html http://lists.fedoraproject.org • CWE-310: Cryptographic Issues •