CVE-2013-4636
https://notcve.org/view.php?id=CVE-2013-4636
The mget function in libmagic/softmagic.c in the Fileinfo component in PHP 5.4.x before 5.4.16 allows remote attackers to cause a denial of service (invalid pointer dereference and application crash) via an MP3 file that triggers incorrect MIME type detection during access to an finfo object. La función mget en libmagic/softmagic.c en el componente Fileinfo en PHP v5.4.x anterior a v5.4.16 permite a atacantes remotos causar una denegación de servicio (puntero inválido y caída de la aplicación) mediante un fichero MP3 que genera una detección incorrecta del tipo MIME durante el acceso a un objeto finfo. • http://www.php.net/ChangeLog-5.php https://bugs.php.net/bug.php?id=64830 • CWE-20: Improper Input Validation •
CVE-2013-4635
https://notcve.org/view.php?id=CVE-2013-4635
Integer overflow in the SdnToJewish function in jewish.c in the Calendar component in PHP before 5.3.26 and 5.4.x before 5.4.16 allows context-dependent attackers to cause a denial of service (application hang) via a large argument to the jdtojewish function. Desbordamiento de entero en la función SdnToJewish en jewish.c en el componente Calendar en PHP anterior a v5.3.26 y v5.4.x anterior a v5.4.16 permite a atacantes dependientes del contexto causar una dengación de servicio (cuelgue de la aplicación) mediante un argumento largo a la función jdtojewish. • http://lists.opensuse.org/opensuse-security-announce/2013-07/msg00034.html http://lists.opensuse.org/opensuse-security-announce/2013-08/msg00006.html http://lists.opensuse.org/opensuse-security-announce/2013-08/msg00007.html http://secunia.com/advisories/54104 http://www.attrition.org/pipermail/vim/2013-June/002697.html http://www.php.net/ChangeLog-5.php http://www.securitytracker.com/id/1028699 http://www.ubuntu.com/usn/USN-1905-1 https://bugs.php.net/bug.php?id=64895 • CWE-189: Numeric Errors •
CVE-2013-2110
https://notcve.org/view.php?id=CVE-2013-2110
Heap-based buffer overflow in the php_quot_print_encode function in ext/standard/quot_print.c in PHP before 5.3.26 and 5.4.x before 5.4.16 allows remote attackers to cause a denial of service (application crash) or possibly have unspecified other impact via a crafted argument to the quoted_printable_encode function. Desbordamiento de búfer basado en memoria dinámica en la función php_quot_print_encode en ext/standard/quot_print.c en PHP anterior a v5.3.26 y v5.4.x anterior a v5.4.16 permite a atacantes remotos causar una denegación de servicio (cuelgue) o ejecutar código arbitrario a través de un argumento falsificado para una función quoted_printable_encode. • http://lists.apple.com/archives/security-announce/2013/Sep/msg00002.html http://support.apple.com/kb/HT5880 http://www.php.net/ChangeLog-5.php http://www.securityfocus.com/bid/60411 http://www.ubuntu.com/usn/USN-1872-1 https://bugs.php.net/bug.php?id=64879 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •
CVE-2013-3735
https://notcve.org/view.php?id=CVE-2013-3735
The Zend Engine in PHP before 5.4.16 RC1, and 5.5.0 before RC2, does not properly determine whether a parser error occurred, which allows context-dependent attackers to cause a denial of service (memory consumption and application crash) via a crafted function definition, as demonstrated by an attack within a shared web-hosting environment. NOTE: the vendor's http://php.net/security-note.php page says "for critical security situations you should be using OS-level security by running multiple web servers each as their own user id. ** EN DISPUTA ** El Zend Engine en PHP anterior a v5.4.16 RC1, y v5.5.0 anterior a RC2, no determina de forma precisa si ocurre un error del analizador sintáctica, lo que permite a atacantes dependiendo del contexto provocar una denegación de servicio (consumo de memoria y caída de la aplicación) a través de una definición de una función manipulada, como se demostró por un ataque en un entorno de alojamiento Web. NOTA: la página http://php.net/security-note.php del distribuidor dice "para situaciones críticas de seguridad debería usar seguridad a nivel de sistema operativo" ejecutando múltipls servidores, cada uno con su propia ID." • https://bugs.php.net/bug.php?id=64660 https://github.com/php/php-src/blob/php-5.4.16RC1/NEWS https://github.com/php/php-src/blob/php-5.5.0RC2/NEWS https://github.com/php/php-src/commit/fb58e69a84f4fde603a630d2c9df2fa3be16d846 • CWE-20: Improper Input Validation •
CVE-2007-1287 – PHP 4.4.3 < 4.4.6 - 'PHPinfo()' Cross-Site Scripting
https://notcve.org/view.php?id=CVE-2007-1287
A regression error in the phpinfo function in PHP 4.4.3 to 4.4.6, and PHP 6.0 in CVS, allows remote attackers to conduct cross-site scripting (XSS) attacks via GET, POST, or COOKIE array values, which are not escaped in the phpinfo output, as originally fixed for CVE-2005-3388. Un error de regresión en la función phpinfo de PHP 4.4.3 a 4.4.6, y PHP 6.0 en CVS, permite a atacantes remotos llevar a cabo ataques de secuencias de comandos en sitios cruzados (XSS) mediante valores en los vectores GET, POST, o COOKIE, los cuales no son "escapados" en la salida de phpinfo, como fue originalmente apuntado en CVE-2005-3388. • https://www.exploit-db.com/exploits/3405 http://docs.info.apple.com/article.html?artnum=306172 http://lists.apple.com/archives/security-announce//2007/Jul/msg00004.html http://secunia.com/advisories/26235 http://us2.php.net/releases/4_4_7.php http://www.osvdb.org/32774 http://www.php-security.org/MOPB/MOPB-08-2007.html http://www.securityfocus.com/bid/25159 http://www.vupen.com/english/advisories/2007/2732 •