Page 67 of 407 results (0.016 seconds)

CVSS: 6.8EPSS: 2%CPEs: 77EXPL: 0

Multiple integer signedness errors in the printf function family in PHP 4 before 4.4.5 and PHP 5 before 5.2.1 on 64 bit machines allow context-dependent attackers to execute arbitrary code via (1) certain negative argument numbers that arise in the php_formatted_print function because of 64 to 32 bit truncation, and bypass a check for the maximum allowable value; and (2) a width and precision of -1, which make it possible for the php_sprintf_appendstring function to place an internal buffer at an arbitrary memory location. Errores múltiples en signo de entero en la familia de funciones printf en PHP 4 versiones anteriores a 4.4.5 y PHP 5 versiones anteriores a 5.2.1 en arquitecturas de 64 bits permite a atacantes locales o remotos dependientes del contexto ejecutar código de su elección mediante (1) argumentos numéricos negativos concretos que aparecen en la función php_formatted_print debido al truncamiento de 64 a 32 bits, y evitar una comprobación del máximo valor permitido; y (2) una longitud y precisión de -1, lo cual hace posible a la función php_sprintf_appendstring situar un búfer interno en una posición de memoria de su elección. • http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01056506 http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01086137 http://secunia.com/advisories/25423 http://secunia.com/advisories/25850 http://www.osvdb.org/33955 http://www.osvdb.org/34767 http://www.php-security.org/MOPB/MOPB-38-2007.html http://www.php.net/releases/5_2_1.php http://www.securityfocus.com/bid/23219 http://www.vupen.com/ •

CVSS: 6.8EPSS: 3%CPEs: 75EXPL: 1

Multiple integer overflows in the (1) createwbmp and (2) readwbmp functions in wbmp.c in the GD library (libgd) in PHP 4.0.0 through 4.4.6 and 5.0.0 through 5.2.1 allow context-dependent attackers to execute arbitrary code via Wireless Bitmap (WBMP) images with large width or height values. Los múltiples desbordamientos de enteros en las funciones (1) createwbmp y (2) readwbmp en el archivo wbmp.c en la biblioteca GD (libgd) en PHP versión 4.0.0 hasta 4.4.6 y versión 5.0.0 hasta 5.2.1 permiten que los atacantes dependiendo del contexto ejecuten código arbitrario por medio de imágenes de Wireless Bitmap (WBMP) con valores de anchura o altura • https://www.exploit-db.com/exploits/29823 http://cvs.php.net/viewvc.cgi/php-src/ext/gd/libgd/wbmp.c?r1=1.2.4.1&r2=1.2.4.1.8.1 http://cvs.php.net/viewvc.cgi/php-src/ext/gd/libgd/wbmp.c?revision=1.2.4.1.8.1&view=markup http://docs.info.apple.com/article.html?artnum=306172 http://ifsec.blogspot.com/2007/04/php-521-wbmp-file-handling-integer.html http://lists.apple.com/archives/security-announce//2007/Jul/msg00004.html http://rhn.redhat.com&# • CWE-189: Numeric Errors •

CVSS: 4.6EPSS: 0%CPEs: 74EXPL: 1

PHP 4 before 4.4.5 and PHP 5 before 5.2.1, when using an empty session save path (session.save_path), uses the TMPDIR default after checking the restrictions, which allows local users to bypass open_basedir restrictions. PHP 4 anterior a 4.4.5 y PHP 5 anterior a 5.2.1, cuando se utiliza un parche de una sesión guardada vacia (session.save_path), utiliza por defecto TMPDIR despues de validar las restricciones, lo cual permite a usuarios locales evitar las restricciones open_basedir. • https://www.exploit-db.com/exploits/29801 http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01056506 http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01086137 http://secunia.com/advisories/25423 http://secunia.com/advisories/25850 http://www.php-security.org/MOPB/MOPB-36-2007.html http://www.securityfocus.com/bid/23183 http://www.vupen.com/english/advisories/2007/1991 http://www.vupen.com/english/advisories& •

CVSS: 7.5EPSS: 4%CPEs: 56EXPL: 3

Buffer overflow in the imap_mail_compose function in PHP 5 before 5.2.1, and PHP 4 before 4.4.5, allows remote attackers to execute arbitrary code via a long boundary string in a type.parameters field. NOTE: as of 20070411, it appears that this issue might be subsumed by CVE-2007-0906.3. Un desbordamiento del búfer en la función imap_mail_compose en PHP versión 5 anterior a 5.2.1 y PHP versión 4 anterior a 4.4.5, permite a los atacantes remotos ejecutar código arbitrario por medio de una cadena de límite larga en un campo type.parameters. NOTA: a partir de 20070411, parece que este problema podría ser absorbido por el CVE-2007-0906.3. • https://www.exploit-db.com/exploits/29807 http://www.php-security.org/MOPB/MOPB-40-2007.html http://www.securityfocus.com/bid/23234 https://exchange.xforce.ibmcloud.com/vulnerabilities/33534 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10377 https://access.redhat.com/security/cve/CVE-2007-1825 https://bugzilla.redhat.com/show_bug.cgi?id=240426 •

CVSS: 7.5EPSS: 22%CPEs: 59EXPL: 3

Integer overflow in the zip_read_entry function in PHP 4 before 4.4.5 allows remote attackers to execute arbitrary code via a ZIP archive that contains an entry with a length value of 0xffffffff, which is incremented before use in an emalloc call, triggering a heap overflow. Desbordamiento de entero en la función zip_read_entry en PHP 4 versiones anteriores a 4.4.5 permite a atacantes remotos ejecutar código de su elección mediante un fichero ZIP que contiene una entrada con un valor de longitud 0xffffffff, que se incrementa antes de ser usado en la llamada a emalloc, disparando un desbordamiento de montón. • https://www.exploit-db.com/exploits/29788 http://secunia.com/advisories/25025 http://secunia.com/advisories/25062 http://www.debian.org/security/2007/dsa-1282 http://www.debian.org/security/2007/dsa-1283 http://www.mandriva.com/security/advisories?name=MDVSA-2008:130 http://www.php-security.org/MOPB/MOPB-35-2007.html http://www.securityfocus.com/bid/23169 https://exchange.xforce.ibmcloud.com/vulnerabilities/33652 •