Page 66 of 409 results (0.015 seconds)

CVSS: 4.6EPSS: 0%CPEs: 74EXPL: 1

PHP 4 before 4.4.5 and PHP 5 before 5.2.1, when using an empty session save path (session.save_path), uses the TMPDIR default after checking the restrictions, which allows local users to bypass open_basedir restrictions. PHP 4 anterior a 4.4.5 y PHP 5 anterior a 5.2.1, cuando se utiliza un parche de una sesión guardada vacia (session.save_path), utiliza por defecto TMPDIR despues de validar las restricciones, lo cual permite a usuarios locales evitar las restricciones open_basedir. • https://www.exploit-db.com/exploits/29801 http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01056506 http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01086137 http://secunia.com/advisories/25423 http://secunia.com/advisories/25850 http://www.php-security.org/MOPB/MOPB-36-2007.html http://www.securityfocus.com/bid/23183 http://www.vupen.com/english/advisories/2007/1991 http://www.vupen.com/english/advisories& •

CVSS: 7.5EPSS: 4%CPEs: 56EXPL: 3

Buffer overflow in the imap_mail_compose function in PHP 5 before 5.2.1, and PHP 4 before 4.4.5, allows remote attackers to execute arbitrary code via a long boundary string in a type.parameters field. NOTE: as of 20070411, it appears that this issue might be subsumed by CVE-2007-0906.3. Un desbordamiento del búfer en la función imap_mail_compose en PHP versión 5 anterior a 5.2.1 y PHP versión 4 anterior a 4.4.5, permite a los atacantes remotos ejecutar código arbitrario por medio de una cadena de límite larga en un campo type.parameters. NOTA: a partir de 20070411, parece que este problema podría ser absorbido por el CVE-2007-0906.3. • https://www.exploit-db.com/exploits/29807 http://www.php-security.org/MOPB/MOPB-40-2007.html http://www.securityfocus.com/bid/23234 https://exchange.xforce.ibmcloud.com/vulnerabilities/33534 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10377 https://access.redhat.com/security/cve/CVE-2007-1825 https://bugzilla.redhat.com/show_bug.cgi?id=240426 •

CVSS: 7.5EPSS: 22%CPEs: 59EXPL: 3

Integer overflow in the zip_read_entry function in PHP 4 before 4.4.5 allows remote attackers to execute arbitrary code via a ZIP archive that contains an entry with a length value of 0xffffffff, which is incremented before use in an emalloc call, triggering a heap overflow. Desbordamiento de entero en la función zip_read_entry en PHP 4 versiones anteriores a 4.4.5 permite a atacantes remotos ejecutar código de su elección mediante un fichero ZIP que contiene una entrada con un valor de longitud 0xffffffff, que se incrementa antes de ser usado en la llamada a emalloc, disparando un desbordamiento de montón. • https://www.exploit-db.com/exploits/29788 http://secunia.com/advisories/25025 http://secunia.com/advisories/25062 http://www.debian.org/security/2007/dsa-1282 http://www.debian.org/security/2007/dsa-1283 http://www.mandriva.com/security/advisories?name=MDVSA-2008:130 http://www.php-security.org/MOPB/MOPB-35-2007.html http://www.securityfocus.com/bid/23169 https://exchange.xforce.ibmcloud.com/vulnerabilities/33652 •

CVSS: 5.0EPSS: 0%CPEs: 75EXPL: 3

The mail function in PHP 4.0.0 through 4.4.6 and 5.0.0 through 5.2.1 truncates e-mail messages at the first ASCIIZ ('\0') byte, which might allow context-dependent attackers to prevent intended information from being delivered in e-mail messages. NOTE: this issue might be security-relevant in cases when the trailing contents of e-mail messages are important, such as logging information or if the message is expected to be well-formed. La función mail en PHP 4.0.0 hasta 4.4.6 y 5.0.0 hasta 5.2.1 trunca los mensajes de correo electrónico en el primer byte ASCIIZ ('\0'), lo cual podría permitir a atacantes dependientes de contexto evitar que cierta información del correo electrónico sea entregada. NOTA: este asunto podría ser relevante a la seguridad en casos donde el rastro de los contenidos de mensajes de correo electrónico es importante, como información de inicio de sesión o si del mensaje se espera que esté bien formado. • https://www.exploit-db.com/exploits/29784 http://docs.info.apple.com/article.html?artnum=306172 http://lists.apple.com/archives/security-announce//2007/Jul/msg00004.html http://secunia.com/advisories/25056 http://secunia.com/advisories/25445 http://secunia.com/advisories/26235 http://security.gentoo.org/glsa/glsa-200705-19.xml http://us2.php.net/releases/4_4_7.php http://us2.php.net/releases/5_2_2.php http://www.novell.com/linux/security/advisories/2007_32 •

CVSS: 7.8EPSS: 2%CPEs: 75EXPL: 3

CRLF injection vulnerability in the mail function in PHP 4.0.0 through 4.4.6 and 5.0.0 through 5.2.1 allows remote attackers to inject arbitrary e-mail headers and possibly conduct spam attacks via a control character immediately following folding of the (1) Subject or (2) To parameter, as demonstrated by a parameter containing a "\r\n\t\n" sequence, related to an increment bug in the SKIP_LONG_HEADER_SEP macro. Vulnerabilidad de inyección de retorno de carro y salto de línea (CRLF) en PHP 4.0.0 hasta 4.4.6 y 5.0.0 hasta 5.2.1 permite a atacantes remotos inyectar cabeceras de correo electrónico de su elección y posiblemente llevar a cabo ataques de spam mediante un carácter de control en los parámetros (1) Subject o (2) To, como ha sido demostrado por un parámetro que contiene la secuencia "\r\n\t\n", relacionado con un fallo incremental en la macro SKIP_LONG_HEADER_SEP. • https://www.exploit-db.com/exploits/29784 http://rhn.redhat.com/errata/RHSA-2007-0155.html http://secunia.com/advisories/24909 http://secunia.com/advisories/24924 http://secunia.com/advisories/24965 http://secunia.com/advisories/25025 http://secunia.com/advisories/25056 http://secunia.com/advisories/25057 http://secunia.com/advisories/25062 http://secunia.com/advisories/25445 http://security.gentoo.org/glsa/glsa-200705-19.xml http://us2.php.net/releases/5_2_2. •