Page 64 of 557 results (0.021 seconds)

CVSS: 7.5EPSS: 1%CPEs: 1EXPL: 0

main/streams/plain_wrapper.c in PHP 5.3.x before 5.3.1 does not recognize the safe_mode_include_dir directive, which allows context-dependent attackers to have an unknown impact by triggering the failure of PHP scripts that perform include or require operations, as demonstrated by a script that attempts to perform a require_once on a file in a standard library directory. NOTE: a reliable third party reports that this is not a vulnerability, because it results in a more restrictive security policy. ** EN DISPUTA ** main / streams / plain_wrapper.c en PHP 5.3.x anterior a 5.3.1 no reconoce la directiva safe_mode_include_dir, que permite que los atacantes dependientes del contexto tengan un impacto desconocido al desencadenar la falla de los scripts PHP que incluyen incluir o requiere operaciones, como lo demuestra un script que intenta realizar un require_once en un archivo en un directorio de biblioteca estándar. NOTA: un tercero confiable informa que esto no es una vulnerabilidad, ya que resulta en una política de seguridad más restrictiva. • http://bugs.php.net/bug.php?id=50063 http://lists.apple.com/archives/security-announce/2010//Mar/msg00001.html http://news.php.net/php.announce/79 http://support.apple.com/kb/HT4077 http://www.mandriva.com/security/advisories?name=MDVSA-2009:302 http://www.openwall.com/lists/oss-security/2009/11/20/2 http://www.openwall.com/lists/oss-security/2009/11/20/3 http://www.openwall.com/lists/oss-security/2009/11/20/5 http://www.php.net/ChangeLog-5.php&# •

CVSS: 9.3EPSS: 1%CPEs: 13EXPL: 0

The _gdGetColors function in gd_gd.c in PHP 5.2.11 and 5.3.x before 5.3.1, and the GD Graphics Library 2.x, does not properly verify a certain colorsTotal structure member, which might allow remote attackers to conduct buffer overflow or buffer over-read attacks via a crafted GD file, a different vulnerability than CVE-2009-3293. NOTE: some of these details are obtained from third party information. La función _gdGetColors en el archivo gd_gd.c en PHP versión 5.2.11 y versiones 5.3.x anteriores a 5.3.1, y GD Graphics Library versiones 2.x, no comprueba apropiadamente un determinado miembro de la estructura colorTotal, lo que podría permitir a los atacantes remotos conducir ataques de desbordamiento de búfer o de lectura excesiva de búfer por medio de un archivo GD especialmente diseñado, una vulnerabilidad diferente de CVE-2009-3293. NOTA: algunos de estos datos fueron obtenidos de la información de terceros. • http://marc.info/?l=oss-security&m=125562113503923&w=2 http://secunia.com/advisories/37069 http://secunia.com/advisories/37080 http://secunia.com/advisories/38055 http://svn.php.net/viewvc?view=revision&revision=289557 http://www.mandriva.com/security/advisories?name=MDVSA-2009:285 http://www.openwall.com/lists/oss-security/2009/11/20/5 http://www.redhat.com/support/errata/RHSA-2010-0003.html http://www.securityfocus.com/bid/36712 http://www.vupen.com/english/advis • CWE-20: Improper Input Validation CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 5.0EPSS: 1%CPEs: 5EXPL: 1

The popen API function in TSRM/tsrm_win32.c in PHP before 5.2.11 and 5.3.x before 5.3.1, when running on certain Windows operating systems, allows context-dependent attackers to cause a denial of service (crash) via a crafted (1) "e" or (2) "er" string in the second argument (aka mode), possibly related to the _fdopen function in the Microsoft C runtime library. NOTE: this might not cross privilege boundaries except in rare cases in which the mode argument is accessible to an attacker outside of an application that uses the popen function. La función popen de la API en el archivo TSRM/tsrm_win32.c en PHP anterior a versión 5.2.11 y versión 5.3.x anterior a 5.3.1, cuando se ejecuta en ciertos sistemas operativos de Windows, permite que los atacantes dependiendo del contexto causen una denegación de servicio (bloqueo) mediante una cadena (1) "e" o (2) "er" en el segundo argumento (también se conoce como modo), posiblemente relacionado a la función _fdopen en la biblioteca runtime de Microsoft C. NOTA: esto podría no cruzar los límites de privilegios, excepto en casos excepcionales en los que el argumento mode es accesible para un atacante fuera de una aplicación que utiliza la función popen. • http://bugs.php.net/bug.php?id=44683 http://news.php.net/php.announce/79 http://svn.php.net/viewvc?view=revision&revision=287779 http://www.openwall.com/lists/oss-security/2009/09/20/1 http://www.openwall.com/lists/oss-security/2009/11/20/2 http://www.openwall.com/lists/oss-security/2009/11/20/3 http://www.osvdb.org/58188 http://www.php.net/ChangeLog-5.php http://www.php.net/ChangeLog-5.php#5.2.11 http://www.php.net/releases/5_2& • CWE-134: Use of Externally-Controlled Format String •

CVSS: 7.5EPSS: 1%CPEs: 109EXPL: 0

Unspecified vulnerability in PHP before 5.2.11, and 5.3.x before 5.3.1, has unknown impact and attack vectors related to "missing sanity checks around exif processing." Vulnerabilidad sin especificar en PHP en versiones anteriores a la v5.2.11 tiene un impacto desconocido y vectores de ataque relacionados con un "missing sanity checks around exif processing." (comprobaciones de validez no encontradas del procesamiento exif.). • http://lists.apple.com/archives/security-announce/2009/Nov/msg00000.html http://lists.opensuse.org/opensuse-security-announce/2009-10/msg00004.html http://marc.info/?l=bugtraq&m=127680701405735&w=2 http://marc.info/?l=bugtraq&m=130497311408250&w=2 http://news.php.net/php.announce/79 http://secunia.com/advisories/36791 http://secunia.com/advisories/37412 http://secunia.com/advisories/37482 http://secunia.com/advisories/40262 http://support.apple.com/kb/HT3937 http:/ •

CVSS: 7.5EPSS: 1%CPEs: 112EXPL: 0

The php_openssl_apply_verification_policy function in PHP before 5.2.11 does not properly perform certificate validation, which has unknown impact and attack vectors, probably related to an ability to spoof certificates. La función php_openssl_apply_verification_policy de PHP en versiones anteriores a la v5.2.11 no realiza adecuadamente la validación de un certificado, lo que tiene un impacto y vectores de ataque desconocidos, probablemente relacionados con la posibilidad de suplantar certificados. • http://lists.apple.com/archives/security-announce/2009/Nov/msg00000.html http://lists.opensuse.org/opensuse-security-announce/2009-10/msg00004.html http://marc.info/?l=bugtraq&m=127680701405735&w=2 http://marc.info/?l=bugtraq&m=130497311408250&w=2 http://secunia.com/advisories/36791 http://secunia.com/advisories/37482 http://secunia.com/advisories/40262 http://support.apple.com/kb/HT3937 http://www.debian.org/security/2009/dsa-1940 http://www.osvdb.org/58185 http:&# • CWE-20: Improper Input Validation •