Page 48 of 353 results (0.021 seconds)

CVSS: 4.3EPSS: 1%CPEs: 110EXPL: 1

Unspecified vulnerability in the Streams component in PHP before 5.3.6 allows context-dependent attackers to cause a denial of service (application crash) by accessing an ftp:// URL during use of an HTTP proxy with the FTP wrapper. Vulnerabilidad no especificada en el componente Streams en PHP anterior a v5.3.6 permite a atacantes dependientes de contexto provocar una denegación de servicio (caída de la aplicación) mediante el acceso a una dirección URL ftp:// durante el uso de un proxy HTTP con la envoltura de FTP. • http://bugs.php.net/bug.php?id=54092 http://lists.apple.com/archives/Security-announce/2011//Oct/msg00003.html http://support.apple.com/kb/HT5002 http://www.mandriva.com/security/advisories?name=MDVSA-2011:052 http://www.mandriva.com/security/advisories?name=MDVSA-2011:053 http://www.php.net/ChangeLog-5.php http://www.redhat.com/support/errata/RHSA-2011-1423.html http://www.securityfocus.com/bid/46970 http://www.vupen.com/english/advisories/2011/0744 https://ac •

CVSS: 4.3EPSS: 3%CPEs: 2EXPL: 2

Integer signedness error in zip_stream.c in the Zip extension in PHP before 5.3.6 allows context-dependent attackers to cause a denial of service (CPU consumption) via a malformed archive file that triggers errors in zip_fread function calls. Error de entero sin signo en zip_stream.c en la extensión Zip en PHP anteriores a v5.3.6 permite a atacantes dependientes de contexto para provocar una denegación de servicio (consumo de CPU) a través de un archivo con formato incorrecto que provoca un error en la llamada a la función zip_fread. • https://www.exploit-db.com/exploits/35485 http://bugs.php.net/bug.php?id=49072 http://lists.apple.com/archives/Security-announce/2011//Oct/msg00003.html http://support.apple.com/kb/HT5002 http://www.debian.org/security/2011/dsa-2266 http://www.mandriva.com/security/advisories?name=MDVSA-2011:052 http://www.mandriva.com/security/advisories?name=MDVSA-2011:053 http://www.php.net/ChangeLog-5.php http://www.redhat.com/support/errata/RHSA-2011-1423.html http://ww • CWE-189: Numeric Errors •

CVSS: 4.3EPSS: 3%CPEs: 110EXPL: 4

The _zip_name_locate function in zip_name_locate.c in the Zip extension in PHP before 5.3.6 does not properly handle a ZIPARCHIVE::FL_UNCHANGED argument, which might allow context-dependent attackers to cause a denial of service (NULL pointer dereference) via an empty ZIP archive that is processed with a (1) locateName or (2) statName operation. La función _zip_name_locate en zip_name_locate.c en la extensión Zip en PHP en versiones anteriores a 5.3.6 no maneja adecuadamente un argumento ZIPARCHIVE::FL_UNCHANGED, lo que podría permitir a atacantes dependientes del contexto provocar una denegación de servicio (referencia a puntero NULL) a través de un archivo ZIP vacío que es procesado con una operación (1) locateName or (2) statName. libzip version 0.9.3 allows remote and local attackers to trigger a denial of service condition via a null pointer dereference if ZIP_FL_UNCHANGED flag is set. • https://www.exploit-db.com/exploits/17004 http://bugs.php.net/bug.php?id=53885 http://lists.apple.com/archives/Security-announce/2011//Oct/msg00003.html http://lists.fedoraproject.org/pipermail/package-announce/2011-April/057709.html http://lists.fedoraproject.org/pipermail/package-announce/2011-April/057710.html http://lists.fedoraproject.org/pipermail/package-announce/2011-March/056642.html http://lists.opensuse.org/opensuse-security-announce/2011-05/msg00005.html http://marc.info/?l= •

CVSS: 7.5EPSS: 1%CPEs: 72EXPL: 0

Use-after-free vulnerability in the substr_replace function in PHP 5.3.6 and earlier allows context-dependent attackers to cause a denial of service (memory corruption) or possibly have unspecified other impact by using the same variable for multiple arguments. Vulnerabilidad de uso después de la liberación en la función substr_replace en PHP v5.3.6 y anteriores, permite a atacantes remotos producir una denegación de servicio (corrupción de memoria) o posiblemente tener otro impacto utilizando la misma variable para múltiples argumentos. • http://bugs.php.net/bug.php?id=54238 http://lists.apple.com/archives/security-announce/2012/Feb/msg00000.html http://marc.info/?l=bugtraq&m=133469208622507&w=2 http://openwall.com/lists/oss-security/2011/03/13/2 http://openwall.com/lists/oss-security/2011/03/13/3 http://openwall.com/lists/oss-security/2011/03/13/9 http://support.apple.com/kb/HT5130 http://www.mandriva.com/security/advisories?name=MDVSA-2011:165 http://www.php.net/ChangeLog-5.php#5& • CWE-399: Resource Management Errors CWE-416: Use After Free •

CVSS: 7.5EPSS: 1%CPEs: 104EXPL: 0

Multiple format string vulnerabilities in phar_object.c in the phar extension in PHP 5.3.5 and earlier allow context-dependent attackers to obtain sensitive information from process memory, cause a denial of service (memory corruption), or possibly execute arbitrary code via format string specifiers in an argument to a class method, leading to an incorrect zend_throw_exception_ex call. Múltiples vulnerabilidades de formato de cadena en phar_object.c en la extensión phar en PHP v5.3.5 y anteriores, permite a atacantes dependiendo del contexto, obtener información sensible de los procesos de memoria, provocar una denegación de servicio (corrupción de memoria), o posiblemente ejecutar código arbitrario a través de las especificaciones de cadena en el argumento del método de class, anterior a una llamada zend_throw_exception_ex incorrecta. • http://bugs.php.net/bug.php?id=54247 http://lists.apple.com/archives/Security-announce/2011//Oct/msg00003.html http://lists.fedoraproject.org/pipermail/package-announce/2011-April/057709.html http://lists.fedoraproject.org/pipermail/package-announce/2011-April/057710.html http://lists.fedoraproject.org/pipermail/package-announce/2011-March/056642.html http://openwall.com/lists/oss-security/2011/03/14/13 http://openwall.com/lists/oss-security/2011/03/14/14 http://openwall.com/list • CWE-134: Use of Externally-Controlled Format String •