Page 68 of 412 results (0.030 seconds)

CVSS: 7.8EPSS: 2%CPEs: 75EXPL: 3

CRLF injection vulnerability in the mail function in PHP 4.0.0 through 4.4.6 and 5.0.0 through 5.2.1 allows remote attackers to inject arbitrary e-mail headers and possibly conduct spam attacks via a control character immediately following folding of the (1) Subject or (2) To parameter, as demonstrated by a parameter containing a "\r\n\t\n" sequence, related to an increment bug in the SKIP_LONG_HEADER_SEP macro. Vulnerabilidad de inyección de retorno de carro y salto de línea (CRLF) en PHP 4.0.0 hasta 4.4.6 y 5.0.0 hasta 5.2.1 permite a atacantes remotos inyectar cabeceras de correo electrónico de su elección y posiblemente llevar a cabo ataques de spam mediante un carácter de control en los parámetros (1) Subject o (2) To, como ha sido demostrado por un parámetro que contiene la secuencia "\r\n\t\n", relacionado con un fallo incremental en la macro SKIP_LONG_HEADER_SEP. • https://www.exploit-db.com/exploits/29784 http://rhn.redhat.com/errata/RHSA-2007-0155.html http://secunia.com/advisories/24909 http://secunia.com/advisories/24924 http://secunia.com/advisories/24965 http://secunia.com/advisories/25025 http://secunia.com/advisories/25056 http://secunia.com/advisories/25057 http://secunia.com/advisories/25062 http://secunia.com/advisories/25445 http://security.gentoo.org/glsa/glsa-200705-19.xml http://us2.php.net/releases/5_2_2. •

CVSS: 5.0EPSS: 0%CPEs: 75EXPL: 3

The mail function in PHP 4.0.0 through 4.4.6 and 5.0.0 through 5.2.1 truncates e-mail messages at the first ASCIIZ ('\0') byte, which might allow context-dependent attackers to prevent intended information from being delivered in e-mail messages. NOTE: this issue might be security-relevant in cases when the trailing contents of e-mail messages are important, such as logging information or if the message is expected to be well-formed. La función mail en PHP 4.0.0 hasta 4.4.6 y 5.0.0 hasta 5.2.1 trunca los mensajes de correo electrónico en el primer byte ASCIIZ ('\0'), lo cual podría permitir a atacantes dependientes de contexto evitar que cierta información del correo electrónico sea entregada. NOTA: este asunto podría ser relevante a la seguridad en casos donde el rastro de los contenidos de mensajes de correo electrónico es importante, como información de inicio de sesión o si del mensaje se espera que esté bien formado. • https://www.exploit-db.com/exploits/29784 http://docs.info.apple.com/article.html?artnum=306172 http://lists.apple.com/archives/security-announce//2007/Jul/msg00004.html http://secunia.com/advisories/25056 http://secunia.com/advisories/25445 http://secunia.com/advisories/26235 http://security.gentoo.org/glsa/glsa-200705-19.xml http://us2.php.net/releases/4_4_7.php http://us2.php.net/releases/5_2_2.php http://www.novell.com/linux/security/advisories/2007_32 •

CVSS: 6.8EPSS: 1%CPEs: 2EXPL: 1

PHP 4 before 4.4.5, and PHP 5 before 5.2.1, when register_globals is enabled, allows context-dependent attackers to execute arbitrary code via deserialization of session data, which overwrites arbitrary global variables, as demonstrated by calling session_decode on a string beginning with "_SESSION|s:39:". PHP 4 anterior a 4.4.5, y PHP 5 anterior a 5.2.1, cuando register_globals está activado, permiten a atacantes locales o remotos dependiendo del contexto ejecutar código de su elección mediante una deserialización de los datos de sesión, lo cual sobrescribe variables globales de su elección, como se ha demostrado llamando a session-decode en una cadena que comience con "_SESSION|s:39:". • https://www.exploit-db.com/exploits/3572 http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01056506 http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01086137 http://secunia.com/advisories/25423 http://secunia.com/advisories/25445 http://secunia.com/advisories/25850 http://security.gentoo.org/glsa/glsa-200705-19.xml http://www.php-security.org/MOPB/MOPB-31-2007.html http://www.securityfocus.com/bid/23120 ht • CWE-502: Deserialization of Untrusted Data •

CVSS: 7.5EPSS: 2%CPEs: 72EXPL: 2

The session extension in PHP 4 before 4.4.5, and PHP 5 before 5.2.1, calculates the reference count for the session variables without considering the internal pointer from the session globals, which allows context-dependent attackers to execute arbitrary code via a crafted string in the session_register after unsetting HTTP_SESSION_VARS and _SESSION, which destroys the session data Hashtable. La extensión session de PHP 4 anterior a 4.4.5, y PHP 5 anterior a 5.2.1, calcula la cuenta de referencia para las variables de sesión sin considerar el puntero interno global de sesión, lo cual permite a atacantes locales o remotos dependiendo del contexto ejecutar código de su elección mediante una cadena manipulada en session_register tras desasignar HTTP_SESSION_VARS y _SESSION, lo cual destruye la tabla asociativa (Hashtable) de datos de sesión. • https://www.exploit-db.com/exploits/3571 http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01056506 http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01086137 http://secunia.com/advisories/25056 http://secunia.com/advisories/25057 http://secunia.com/advisories/25062 http://secunia.com/advisories/25423 http://secunia.com/advisories/25445 http://secunia.com/advisories/25850 http://security.gentoo.org/glsa/glsa-20 •

CVSS: 6.8EPSS: 60%CPEs: 75EXPL: 1

The mb_parse_str function in PHP 4.0.0 through 4.4.6 and 5.0.0 through 5.2.1 sets the internal register_globals flag and does not disable it in certain cases when a script terminates, which allows remote attackers to invoke available PHP scripts with register_globals functionality that is not detectable by these scripts, as demonstrated by forcing a memory_limit violation. La función mb_parse_str del PHP 4.0.0 hasta la 4.4.6 y de la 5.0.0 hasta la 5.2.1 establece la bandera interna del registro global y no la deshabilita en ciertos casos cuando la secuencia de comandos termina, lo que permite a atacantes remotos invocar secuencias de comandos PHP disponibles con la funcionalidad del registro global, lo que no es detectado por estas secuencias de comandos, como lo demostrado forzando una violación del límite de memoria. • https://www.exploit-db.com/exploits/29752 http://docs.info.apple.com/article.html?artnum=306172 http://lists.apple.com/archives/security-announce//2007/Jul/msg00004.html http://rhn.redhat.com/errata/RHSA-2007-0155.html http://secunia.com/advisories/24909 http://secunia.com/advisories/24924 http://secunia.com/advisories/24945 http://secunia.com/advisories/24965 http://secunia.com/advisories/25056 http://secunia.com/advisories/25057 http://secunia.com/advisories/25062 http&# •