Page 66 of 404 results (0.014 seconds)

CVSS: 7.2EPSS: 0%CPEs: 45EXPL: 0

Buffer overflow in the user_filter_factory_create function in PHP before 5.2.2 has unknown impact and local attack vectors. Desbordamiento de búfer en la función user_filter_factory_create de PHP anterior a 5.2.2 tiene impacto y vectores de ataque locales desconocidos. • http://lists.opensuse.org/opensuse-security-announce/2007-07/msg00006.html http://osvdb.org/34676 http://secunia.com/advisories/25191 http://secunia.com/advisories/25255 http://secunia.com/advisories/25372 http://secunia.com/advisories/25445 http://secunia.com/advisories/26048 http://security.gentoo.org/glsa/glsa-200705-19.xml http://us2.php.net/releases/5_2_2.php http://viewcvs.php.net/viewvc.cgi/php-src/ext/standard/user_filters.c?r1=1.31.2.4.2.5&r2=1. •

CVSS: 7.5EPSS: 1%CPEs: 66EXPL: 1

Integer overflow in the str_replace function in PHP 4 before 4.4.5 and PHP 5 before 5.2.1 allows context-dependent attackers to execute arbitrary code via a single character search string in conjunction with a long replacement string, which overflows a 32 bit length counter. NOTE: this is probably the same issue as CVE-2007-0906.6. Desbordamiento de búfer en la función en PHP 4 anterior a 4.4.5 y PHP 5 anterior a 5.2.1 permite a atacantes dependientes del contexto ejecutar código de su elección a través de una sola secuencia de la búsqueda de carácter en conjunción con una gran cadena de remplazo, lo cual desborda al contador de 32 bits de longitud. NOTA: esto es probablemente el mismo asunto que CVE-2007-0906.6. • http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01056506 http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01086137 http://secunia.com/advisories/25423 http://secunia.com/advisories/25850 http://www.php-security.org/MOPB/MOPB-39-2007.html http://www.php.net/releases/5_2_1.php http://www.securityfocus.com/bid/23233 http://www.vupen.com/english/advisories/2007/1991 http://www.vupen.com/english/advisor •

CVSS: 7.5EPSS: 1%CPEs: 6EXPL: 0

Buffer overflow in the sqlite_decode_binary function in the bundled sqlite library in PHP 4 before 4.4.5 and PHP 5 before 5.2.1 allows context-dependent attackers to execute arbitrary code via an empty value of the in parameter, as demonstrated by calling the sqlite_udf_decode_binary function with a 0x01 character. Desbordamiento de búfer en la función sqlite_decode_binary dentro de lo que es la libreria en PHP 4 anterior a 4.4.5 y PHP 5 anterior a 5.2.1 permite a atacantes dependientes del contexto ejecutar código de su elección a través de un valor vacío del parámetro in, como se demostró con la llamada en la función sqlite_udf_decode_binary con un caracter 0x01. • http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01178795 http://secunia.com/advisories/24909 http://secunia.com/advisories/25057 http://secunia.com/advisories/25062 http://secunia.com/advisories/27037 http://secunia.com/advisories/27102 http://secunia.com/advisories/27110 http://www.debian.org/security/2007/dsa-1283 http://www.gentoo.org/security/en/glsa/glsa-200710-02.xml http://www.mandriva.com/security/advisories?name=MDKSA-2007:088 http://www.man • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •

CVSS: 7.8EPSS: 0%CPEs: 67EXPL: 1

PHP 4.0.0 through 4.4.6 and 5.0.0 through 5.2.1 allows context-dependent attackers to read arbitrary memory locations via an interruption that triggers a user space error handler that changes a parameter to an arbitrary pointer, as demonstrated via the iptcembed function, which calls certain convert_to_* functions with its input parameters. PHP 4.0.0 hasta 4.4.6 y 5.0.0 hasta 5.2.1 permite a atacantes dependientes del contexto leer localizaciones de memoria de su elección a través de una interrupción que dispara el manejador del espacio de error del usuario que cambia un parámetro a un puntero de su elección, como se demostró a través de la función, lo cual llama a ciertas funciones convert_to_* con sus propios parámetros de entrada. • http://secunia.com/advisories/24542 http://secunia.com/advisories/27102 http://www.gentoo.org/security/en/glsa/glsa-200710-02.xml http://www.php-security.org/MOPB/MOPB-37-2007.html https://exchange.xforce.ibmcloud.com/vulnerabilities/33750 •

CVSS: 7.5EPSS: 0%CPEs: 64EXPL: 2

Integer overflow in the msg_receive function in PHP 4 before 4.4.5 and PHP 5 before 5.2.1, on FreeBSD and possibly other platforms, allows context-dependent attackers to execute arbitrary code via certain maxsize values, as demonstrated by 0xffffffff. Desbordamiento de búfer en la función msg_receive en PHP 4 anterior a 4.4.5 y PHP 5 anterior a 5.2.1, sobre FreeBSD y posiblemente otras plataformas, permite a atacantes dependientes del contexto ejecutar código de su elección a través de ciertos valores maxsize, como se demostró con 0xffffffff. • https://www.exploit-db.com/exploits/29808 http://www.php-security.org/MOPB/MOPB-43-2007.html http://www.securityfocus.com/bid/23236 https://exchange.xforce.ibmcloud.com/vulnerabilities/33775 •