Page 67 of 435 results (0.012 seconds)

CVSS: 5.0EPSS: 0%CPEs: 75EXPL: 3

The mail function in PHP 4.0.0 through 4.4.6 and 5.0.0 through 5.2.1 truncates e-mail messages at the first ASCIIZ ('\0') byte, which might allow context-dependent attackers to prevent intended information from being delivered in e-mail messages. NOTE: this issue might be security-relevant in cases when the trailing contents of e-mail messages are important, such as logging information or if the message is expected to be well-formed. La función mail en PHP 4.0.0 hasta 4.4.6 y 5.0.0 hasta 5.2.1 trunca los mensajes de correo electrónico en el primer byte ASCIIZ ('\0'), lo cual podría permitir a atacantes dependientes de contexto evitar que cierta información del correo electrónico sea entregada. NOTA: este asunto podría ser relevante a la seguridad en casos donde el rastro de los contenidos de mensajes de correo electrónico es importante, como información de inicio de sesión o si del mensaje se espera que esté bien formado. • https://www.exploit-db.com/exploits/29784 http://docs.info.apple.com/article.html?artnum=306172 http://lists.apple.com/archives/security-announce//2007/Jul/msg00004.html http://secunia.com/advisories/25056 http://secunia.com/advisories/25445 http://secunia.com/advisories/26235 http://security.gentoo.org/glsa/glsa-200705-19.xml http://us2.php.net/releases/4_4_7.php http://us2.php.net/releases/5_2_2.php http://www.novell.com/linux/security/advisories/2007_32 •

CVSS: 7.8EPSS: 2%CPEs: 75EXPL: 3

CRLF injection vulnerability in the mail function in PHP 4.0.0 through 4.4.6 and 5.0.0 through 5.2.1 allows remote attackers to inject arbitrary e-mail headers and possibly conduct spam attacks via a control character immediately following folding of the (1) Subject or (2) To parameter, as demonstrated by a parameter containing a "\r\n\t\n" sequence, related to an increment bug in the SKIP_LONG_HEADER_SEP macro. Vulnerabilidad de inyección de retorno de carro y salto de línea (CRLF) en PHP 4.0.0 hasta 4.4.6 y 5.0.0 hasta 5.2.1 permite a atacantes remotos inyectar cabeceras de correo electrónico de su elección y posiblemente llevar a cabo ataques de spam mediante un carácter de control en los parámetros (1) Subject o (2) To, como ha sido demostrado por un parámetro que contiene la secuencia "\r\n\t\n", relacionado con un fallo incremental en la macro SKIP_LONG_HEADER_SEP. • https://www.exploit-db.com/exploits/29784 http://rhn.redhat.com/errata/RHSA-2007-0155.html http://secunia.com/advisories/24909 http://secunia.com/advisories/24924 http://secunia.com/advisories/24965 http://secunia.com/advisories/25025 http://secunia.com/advisories/25056 http://secunia.com/advisories/25057 http://secunia.com/advisories/25062 http://secunia.com/advisories/25445 http://security.gentoo.org/glsa/glsa-200705-19.xml http://us2.php.net/releases/5_2_2. •

CVSS: 6.8EPSS: 1%CPEs: 2EXPL: 1

PHP 4 before 4.4.5, and PHP 5 before 5.2.1, when register_globals is enabled, allows context-dependent attackers to execute arbitrary code via deserialization of session data, which overwrites arbitrary global variables, as demonstrated by calling session_decode on a string beginning with "_SESSION|s:39:". PHP 4 anterior a 4.4.5, y PHP 5 anterior a 5.2.1, cuando register_globals está activado, permiten a atacantes locales o remotos dependiendo del contexto ejecutar código de su elección mediante una deserialización de los datos de sesión, lo cual sobrescribe variables globales de su elección, como se ha demostrado llamando a session-decode en una cadena que comience con "_SESSION|s:39:". • https://www.exploit-db.com/exploits/3572 http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01056506 http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01086137 http://secunia.com/advisories/25423 http://secunia.com/advisories/25445 http://secunia.com/advisories/25850 http://security.gentoo.org/glsa/glsa-200705-19.xml http://www.php-security.org/MOPB/MOPB-31-2007.html http://www.securityfocus.com/bid/23120 ht • CWE-502: Deserialization of Untrusted Data •

CVSS: 7.5EPSS: 2%CPEs: 72EXPL: 2

The session extension in PHP 4 before 4.4.5, and PHP 5 before 5.2.1, calculates the reference count for the session variables without considering the internal pointer from the session globals, which allows context-dependent attackers to execute arbitrary code via a crafted string in the session_register after unsetting HTTP_SESSION_VARS and _SESSION, which destroys the session data Hashtable. La extensión session de PHP 4 anterior a 4.4.5, y PHP 5 anterior a 5.2.1, calcula la cuenta de referencia para las variables de sesión sin considerar el puntero interno global de sesión, lo cual permite a atacantes locales o remotos dependiendo del contexto ejecutar código de su elección mediante una cadena manipulada en session_register tras desasignar HTTP_SESSION_VARS y _SESSION, lo cual destruye la tabla asociativa (Hashtable) de datos de sesión. • https://www.exploit-db.com/exploits/3571 http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01056506 http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01086137 http://secunia.com/advisories/25056 http://secunia.com/advisories/25057 http://secunia.com/advisories/25062 http://secunia.com/advisories/25423 http://secunia.com/advisories/25445 http://secunia.com/advisories/25850 http://security.gentoo.org/glsa/glsa-20 •

CVSS: 6.8EPSS: 0%CPEs: 75EXPL: 1

The resource system in PHP 4.0.0 through 4.4.6 and 5.0.0 through 5.2.1 allows context-dependent attackers to execute arbitrary code by interrupting certain functions in the GD (ext/gd) extension and unspecified other extensions via a userspace error handler, which can be used to destroy and modify internal resources. El sistema de recursos en PHP 4.0.0 hasta 4.4.6 y 5.0.0 hasta 5.2.1 permite a atacante dependientes del contexto ejecutar código de su elección mediante interrupciones en ciertas funciones de la extensión GD (ext/gd) y otras extensiones no especificadas mediante un manejador de error userspace, el cual puede ser usado para destruir y modificar recursos internos. • https://www.exploit-db.com/exploits/3525 http://secunia.com/advisories/24542 http://www.php-security.org/MOPB/MOPB-27-2007.html http://www.securityfocus.com/bid/23046 •