CVE-2007-1411 – PHP 4.4.6 - 'mssql_[p]connect()' Local Buffer Overflow
https://notcve.org/view.php?id=CVE-2007-1411
Buffer overflow in PHP 4.4.6 and earlier, and unspecified PHP 5 versions, allows local and possibly remote attackers to execute arbitrary code via long server name arguments to the (1) mssql_connect and (2) mssql_pconnect functions. Desbordamiento de búfer en PHP 4.4.6 y versiones anteriores, y versiones no especificadas de PHP 5, permite a usuarios locales y posiblemente remotos ejecutar código de su elección mediante argumentos de nombre de servidor larga en las funciones (1) mssql_connect y (2) mssql_pconnect. • https://www.exploit-db.com/exploits/3417 http://retrogod.altervista.org/php_446_mssql_connect_bof.html http://secunia.com/advisories/24353 http://securityreason.com/securityalert/2407 http://www.securityfocus.com/archive/1/462010/100/0/threaded http://www.securityfocus.com/bid/22832 http://www.vupen.com/english/advisories/2007/0867 https://exchange.xforce.ibmcloud.com/vulnerabilities/32885 •
CVE-2007-1379
https://notcve.org/view.php?id=CVE-2007-1379
The ovrimos_close function in the Ovrimos extension for PHP before 4.4.5 can trigger efree of an arbitrary address, which might allow context-dependent attackers to execute arbitrary code. La función ovrimos_close en la extensión Ovrimos para PHP versiones anteriores 4.4.5 puede disparar efree de una dirección de su elección, lo cual podría permitir a usuarios locales o remotos dependientes del contexto, ejecutar código de su elección. • http://www.osvdb.org/34691 http://www.php-security.org/MOPB/MOPB-13-2007.html http://www.securityfocus.com/bid/22833 •
CVE-2007-1378
https://notcve.org/view.php?id=CVE-2007-1378
The ovrimos_longreadlen function in the Ovrimos extension for PHP before 4.4.5 allows context-dependent attackers to write to arbitrary memory locations via the result_id and length arguments. La función ovrimos_longreadlen en la extensión Ovrimos para PHP anterior a 4.4.5 permite a atacantes dependientes del contexto escribir localizaciones de memoria de su elección a través de los argumentos result_id y length. • http://www.osvdb.org/32779 http://www.php-security.org/MOPB/MOPB-13-2007.html http://www.securityfocus.com/bid/22833 •
CVE-2007-1383 – PHP 4 - Userland ZVAL Reference Counter Overflow (PoC)
https://notcve.org/view.php?id=CVE-2007-1383
Integer overflow in the 16 bit variable reference counter in PHP 4 allows context-dependent attackers to execute arbitrary code by overflowing this counter, which causes the same variable to be destroyed twice, a related issue to CVE-2007-1286. Desbordamiento de búfer en el contador de referencia a variable de 16 bits en PHP 4 permite a atacantes locales o remotos dependientes del contexto ejecutar código de su elección al desbordar este contador, que causa que la misma variable sea destruida dos veces, vulnerabilidad relativa a CVE-2007-1286. • https://www.exploit-db.com/exploits/3394 http://secunia.com/advisories/24606 http://secunia.com/advisories/25056 http://security.gentoo.org/glsa/glsa-200703-21.xml http://www.novell.com/linux/security/advisories/2007_32_php.html http://www.osvdb.org/32770 http://www.php-security.org/MOPB/MOPB-01-2007.html http://www.securityfocus.com/bid/22765 • CWE-189: Numeric Errors •
CVE-2007-1375 – PHP 5.2.1 - 'substr_compare()' Information Leak
https://notcve.org/view.php?id=CVE-2007-1375
Integer overflow in the substr_compare function in PHP 5.2.1 and earlier allows context-dependent attackers to read sensitive memory via a large value in the length argument, a different vulnerability than CVE-2006-1991. Desbordamiento de enteros en la función substr_compare en PHP 5.2.1 y anteriores permite a atacantes dependientes del contexto leer memoria sensible a través de un valor en el argumento length, un vulnerabilidad diferente que CVE-2006-1991. • https://www.exploit-db.com/exploits/3424 http://secunia.com/advisories/24606 http://secunia.com/advisories/25056 http://secunia.com/advisories/25057 http://secunia.com/advisories/25062 http://secunia.com/advisories/26895 http://security.gentoo.org/glsa/glsa-200703-21.xml http://us2.php.net/releases/5_2_2.php http://www.debian.org/security/2007/dsa-1283 http://www.mandriva.com/security/advisories?name=MDKSA-2007:187 http://www.novell.com/linux/security/advisories •