
CVE-2007-1413 – PHP 4.4.6 - 'snmpget()' Object id Local Buffer Overflow
https://notcve.org/view.php?id=CVE-2007-1413
12 Mar 2007 — Buffer overflow in the snmpget function in the snmp extension in PHP 5.2.3 and earlier, including PHP 4.4.6 and probably other PHP 4 versions, allows context-dependent attackers to execute arbitrary code via a long value in the third argument (object id). Un desbordamiento de búfer en la función snmpget en la extensión snmp en PHP versión 5.2.3 y anteriores, incluyendo a PHP versión 4.4.6 y probablemente otras versiones 4 de PHP, permite a atacantes dependiendo del contexto ejecutar código arbitrario por me... • https://www.exploit-db.com/exploits/3439 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVE-2007-1396
https://notcve.org/view.php?id=CVE-2007-1396
10 Mar 2007 — The import_request_variables function in PHP 4.0.7 through 4.4.6, and 5.x before 5.2.2, when called without a prefix, does not prevent the (1) GET, (2) POST, (3) COOKIE, (4) FILES, (5) SERVER, (6) SESSION, and other superglobals from being overwritten, which allows remote attackers to spoof source IP address and Referer data, and have other unspecified impact. NOTE: it could be argued that this is a design limitation of PHP and that only the misuse of this feature, i.e. implementation bugs in applications, ... • http://lists.opensuse.org/opensuse-security-announce/2007-07/msg00006.html •

CVE-2007-1411 – PHP 4.4.6 - 'mssql_[p]connect()' Local Buffer Overflow
https://notcve.org/view.php?id=CVE-2007-1411
10 Mar 2007 — Buffer overflow in PHP 4.4.6 and earlier, and unspecified PHP 5 versions, allows local and possibly remote attackers to execute arbitrary code via long server name arguments to the (1) mssql_connect and (2) mssql_pconnect functions. Desbordamiento de búfer en PHP 4.4.6 y versiones anteriores, y versiones no especificadas de PHP 5, permite a usuarios locales y posiblemente remotos ejecutar código de su elección mediante argumentos de nombre de servidor larga en las funciones (1) mssql_connect y (2) mssql_pco... • https://www.exploit-db.com/exploits/3417 •

CVE-2007-1399 – PHP 5.2.0 / PHP with PECL ZIP 1.8.3 - 'zip://' URL Wrapper Buffer Overflow
https://notcve.org/view.php?id=CVE-2007-1399
10 Mar 2007 — Stack-based buffer overflow in the zip:// URL wrapper in PECL ZIP 1.8.3 and earlier, as bundled with PHP 5.2.0 and 5.2.1, allows remote attackers to execute arbitrary code via a long zip:// URL, as demonstrated by actively triggering URL access from a remote PHP interpreter via avatar upload or blog pingback. Desbordamiento de búfer basado en pila en el envoltorio (wrapper) de URL zip:// en PECL ZIP 1.8.3 y anteriores, como ha sido incluido en PHP 5.2.0 y 5.2.1, permite a atacantes remotos ejecutar código d... • https://www.exploit-db.com/exploits/3440 •

CVE-2007-1401 – PHP 4.4.6 - 'crack_opendict()' Local Buffer Overflow
https://notcve.org/view.php?id=CVE-2007-1401
10 Mar 2007 — Buffer overflow in the crack extension (CrackLib), as bundled with PHP 4.4.6 and other versions before 5.0.0, might allow local users to gain privileges via a long argument to the crack_opendict function. Desbordamiento de búfer en la extensión crack (CrackLib), como "atado" con PHP 4.4.6 y otras versiones anteriores 5.5.0, podría permitir a usuarios locales ganar privilegios a través de un argumento en la función crack_opendict. • https://www.exploit-db.com/exploits/3431 •

CVE-2007-1381 – PHP 5 - 'wddx_deserialize()' String Append Crash
https://notcve.org/view.php?id=CVE-2007-1381
10 Mar 2007 — The wddx_deserialize function in wddx.c 1.119.2.10.2.12 and 1.119.2.10.2.13 in PHP 5, as modified in CVS on 20070224 and fixed on 20070304, calls strlcpy where strlcat was intended and uses improper arguments, which allows context-dependent attackers to execute arbitrary code via a WDDX packet with a malformed overlap of a STRING element, which triggers a buffer overflow. La función wddx_deserialize en wddx.c versiones 1.119.2.10.2.12 y 1.119.2.10.2.13 en PHP versión 5, como fue modificada en CVS en 2007022... • https://www.exploit-db.com/exploits/3404 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVE-2007-1383 – PHP 4 - Userland ZVAL Reference Counter Overflow (PoC)
https://notcve.org/view.php?id=CVE-2007-1383
10 Mar 2007 — Integer overflow in the 16 bit variable reference counter in PHP 4 allows context-dependent attackers to execute arbitrary code by overflowing this counter, which causes the same variable to be destroyed twice, a related issue to CVE-2007-1286. Desbordamiento de búfer en el contador de referencia a variable de 16 bits en PHP 4 permite a atacantes locales o remotos dependientes del contexto ejecutar código de su elección al desbordar este contador, que causa que la misma variable sea destruida dos veces, vul... • https://www.exploit-db.com/exploits/3394 • CWE-189: Numeric Errors •

CVE-2007-1379
https://notcve.org/view.php?id=CVE-2007-1379
10 Mar 2007 — The ovrimos_close function in the Ovrimos extension for PHP before 4.4.5 can trigger efree of an arbitrary address, which might allow context-dependent attackers to execute arbitrary code. La función ovrimos_close en la extensión Ovrimos para PHP versiones anteriores 4.4.5 puede disparar efree de una dirección de su elección, lo cual podría permitir a usuarios locales o remotos dependientes del contexto, ejecutar código de su elección. • http://www.osvdb.org/34691 •

CVE-2007-1378
https://notcve.org/view.php?id=CVE-2007-1378
10 Mar 2007 — The ovrimos_longreadlen function in the Ovrimos extension for PHP before 4.4.5 allows context-dependent attackers to write to arbitrary memory locations via the result_id and length arguments. La función ovrimos_longreadlen en la extensión Ovrimos para PHP anterior a 4.4.5 permite a atacantes dependientes del contexto escribir localizaciones de memoria de su elección a través de los argumentos result_id y length. • http://www.osvdb.org/32779 •

CVE-2007-1375 – PHP 5.2.1 - 'substr_compare()' Information Leak
https://notcve.org/view.php?id=CVE-2007-1375
10 Mar 2007 — Integer overflow in the substr_compare function in PHP 5.2.1 and earlier allows context-dependent attackers to read sensitive memory via a large value in the length argument, a different vulnerability than CVE-2006-1991. Desbordamiento de enteros en la función substr_compare en PHP 5.2.1 y anteriores permite a atacantes dependientes del contexto leer memoria sensible a través de un valor en el argumento length, un vulnerabilidad diferente que CVE-2006-1991. • https://www.exploit-db.com/exploits/3424 •