Page 64 of 321 results (0.015 seconds)

CVSS: 9.3EPSS: 1%CPEs: 13EXPL: 0

The _gdGetColors function in gd_gd.c in PHP 5.2.11 and 5.3.x before 5.3.1, and the GD Graphics Library 2.x, does not properly verify a certain colorsTotal structure member, which might allow remote attackers to conduct buffer overflow or buffer over-read attacks via a crafted GD file, a different vulnerability than CVE-2009-3293. NOTE: some of these details are obtained from third party information. La función _gdGetColors en el archivo gd_gd.c en PHP versión 5.2.11 y versiones 5.3.x anteriores a 5.3.1, y GD Graphics Library versiones 2.x, no comprueba apropiadamente un determinado miembro de la estructura colorTotal, lo que podría permitir a los atacantes remotos conducir ataques de desbordamiento de búfer o de lectura excesiva de búfer por medio de un archivo GD especialmente diseñado, una vulnerabilidad diferente de CVE-2009-3293. NOTA: algunos de estos datos fueron obtenidos de la información de terceros. • http://marc.info/?l=oss-security&m=125562113503923&w=2 http://secunia.com/advisories/37069 http://secunia.com/advisories/37080 http://secunia.com/advisories/38055 http://svn.php.net/viewvc?view=revision&revision=289557 http://www.mandriva.com/security/advisories?name=MDVSA-2009:285 http://www.openwall.com/lists/oss-security/2009/11/20/5 http://www.redhat.com/support/errata/RHSA-2010-0003.html http://www.securityfocus.com/bid/36712 http://www.vupen.com/english/advis • CWE-20: Improper Input Validation CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 5.0EPSS: 1%CPEs: 5EXPL: 1

The popen API function in TSRM/tsrm_win32.c in PHP before 5.2.11 and 5.3.x before 5.3.1, when running on certain Windows operating systems, allows context-dependent attackers to cause a denial of service (crash) via a crafted (1) "e" or (2) "er" string in the second argument (aka mode), possibly related to the _fdopen function in the Microsoft C runtime library. NOTE: this might not cross privilege boundaries except in rare cases in which the mode argument is accessible to an attacker outside of an application that uses the popen function. La función popen de la API en el archivo TSRM/tsrm_win32.c en PHP anterior a versión 5.2.11 y versión 5.3.x anterior a 5.3.1, cuando se ejecuta en ciertos sistemas operativos de Windows, permite que los atacantes dependiendo del contexto causen una denegación de servicio (bloqueo) mediante una cadena (1) "e" o (2) "er" en el segundo argumento (también se conoce como modo), posiblemente relacionado a la función _fdopen en la biblioteca runtime de Microsoft C. NOTA: esto podría no cruzar los límites de privilegios, excepto en casos excepcionales en los que el argumento mode es accesible para un atacante fuera de una aplicación que utiliza la función popen. • http://bugs.php.net/bug.php?id=44683 http://news.php.net/php.announce/79 http://svn.php.net/viewvc?view=revision&revision=287779 http://www.openwall.com/lists/oss-security/2009/09/20/1 http://www.openwall.com/lists/oss-security/2009/11/20/2 http://www.openwall.com/lists/oss-security/2009/11/20/3 http://www.osvdb.org/58188 http://www.php.net/ChangeLog-5.php http://www.php.net/ChangeLog-5.php#5.2.11 http://www.php.net/releases/5_2& • CWE-134: Use of Externally-Controlled Format String •

CVSS: 7.5EPSS: 1%CPEs: 76EXPL: 0

Buffer overflow in the sqlite_decode_binary function in src/encode.c in SQLite 2, as used by PHP 4.x through 5.x and other applications, allows context-dependent attackers to execute arbitrary code via an empty value of the in parameter. NOTE: some PHP installations use a bundled version of sqlite without this vulnerability. The SQLite developer has argued that this issue could be due to a misuse of the sqlite_decode_binary() API. Un desbordamiento de búfer en la función sqlite_decode_binary en el archivo src/encode.c en SQLite versión 2, tal como es utilizado por PHP versión 4.x hasta 5.x y otras aplicaciones, permite a los atacantes dependiendo del contexto ejecutar código arbitrario por medio de un valor vacío del parámetro in. NOTA: algunas instalaciones PHP utilizan una versión empaquetada de sqlite sin esta vulnerabilidad. • http://osvdb.org/39177 http://secunia.com/advisories/25057 http://www.attrition.org/pipermail/vim/2007-April/001540.html http://www.mandriva.com/security/advisories?name=MDKSA-2007:091 http://www.php-security.org/MOPB/MOPB-41-2007.html http://www.sqlite.org/cvstrac/rlog?f=sqlite/src/encode.c http://www.ubuntu.com/usn/usn-455-1 https://exchange.xforce.ibmcloud.com/vulnerabilities/38518 •

CVSS: 9.3EPSS: 1%CPEs: 33EXPL: 4

The resource system in PHP 5.0.0 through 5.2.1 allows context-dependent attackers to execute arbitrary code by interrupting the hash_update_file function via a userspace (1) error or (2) stream handler, which can then be used to destroy and modify internal resources. NOTE: it was later reported that PHP 5.2 through 5.2.13 and 5.3 through 5.3.2 are also affected. El sistema de recursos de PHP versión 5.0.0 hasta 5.2.1 permite a los atacantes dependiendo del contexto ejecutar código arbitrario mediante la interrupción de la función hash_update_file por medio de (1) un error de espacio de usuario o (2) controlador de secuencias, que luego puede ser utilizado para destruir y modificar recursos internos. NOTA: más tarde se reportó que PHP versiones 5.2 hasta 5.2.13 y 5.3 hasta 5.3.2 también se ven afectadas. • https://www.exploit-db.com/exploits/3529 http://php-security.org/2010/05/01/mops-2010-001-php-hash_update_file-already-freed-resource-access-vulnerability/index.html http://secunia.com/advisories/24542 http://www.php-security.org/MOPB/MOPB-28-2007.html http://www.securityfocus.com/bid/23062 https://exchange.xforce.ibmcloud.com/vulnerabilities/33248 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 4.3EPSS: 1%CPEs: 4EXPL: 2

A regression error in the phpinfo function in PHP 4.4.3 to 4.4.6, and PHP 6.0 in CVS, allows remote attackers to conduct cross-site scripting (XSS) attacks via GET, POST, or COOKIE array values, which are not escaped in the phpinfo output, as originally fixed for CVE-2005-3388. Un error de regresión en la función phpinfo de PHP 4.4.3 a 4.4.6, y PHP 6.0 en CVS, permite a atacantes remotos llevar a cabo ataques de secuencias de comandos en sitios cruzados (XSS) mediante valores en los vectores GET, POST, o COOKIE, los cuales no son "escapados" en la salida de phpinfo, como fue originalmente apuntado en CVE-2005-3388. • https://www.exploit-db.com/exploits/3405 http://docs.info.apple.com/article.html?artnum=306172 http://lists.apple.com/archives/security-announce//2007/Jul/msg00004.html http://secunia.com/advisories/26235 http://us2.php.net/releases/4_4_7.php http://www.osvdb.org/32774 http://www.php-security.org/MOPB/MOPB-08-2007.html http://www.securityfocus.com/bid/25159 http://www.vupen.com/english/advisories/2007/2732 •