Page 69 of 411 results (0.007 seconds)

CVSS: 7.5EPSS: 1%CPEs: 2EXPL: 4

Buffer overflow in the snmpget function in the snmp extension in PHP 5.2.3 and earlier, including PHP 4.4.6 and probably other PHP 4 versions, allows context-dependent attackers to execute arbitrary code via a long value in the third argument (object id). Un desbordamiento de búfer en la función snmpget en la extensión snmp en PHP versión 5.2.3 y anteriores, incluyendo a PHP versión 4.4.6 y probablemente otras versiones 4 de PHP, permite a atacantes dependiendo del contexto ejecutar código arbitrario por medio de un valor largo en el tercer argumento (id del objeto). • https://www.exploit-db.com/exploits/3439 https://www.exploit-db.com/exploits/4274 https://www.exploit-db.com/exploits/4204 http://retrogod.altervista.org/php_446_snmpget_local_bof.html http://secunia.com/advisories/24440 http://www.securityfocus.com/bid/22893 https://exchange.xforce.ibmcloud.com/vulnerabilities/35517 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 6.8EPSS: 10%CPEs: 1EXPL: 3

Buffer overflow in PHP 4.4.6 and earlier, and unspecified PHP 5 versions, allows local and possibly remote attackers to execute arbitrary code via long server name arguments to the (1) mssql_connect and (2) mssql_pconnect functions. Desbordamiento de búfer en PHP 4.4.6 y versiones anteriores, y versiones no especificadas de PHP 5, permite a usuarios locales y posiblemente remotos ejecutar código de su elección mediante argumentos de nombre de servidor larga en las funciones (1) mssql_connect y (2) mssql_pconnect. • https://www.exploit-db.com/exploits/3417 http://retrogod.altervista.org/php_446_mssql_connect_bof.html http://secunia.com/advisories/24353 http://securityreason.com/securityalert/2407 http://www.securityfocus.com/archive/1/462010/100/0/threaded http://www.securityfocus.com/bid/22832 http://www.vupen.com/english/advisories/2007/0867 https://exchange.xforce.ibmcloud.com/vulnerabilities/32885 •

CVSS: 5.1EPSS: 0%CPEs: 67EXPL: 0

The ovrimos_close function in the Ovrimos extension for PHP before 4.4.5 can trigger efree of an arbitrary address, which might allow context-dependent attackers to execute arbitrary code. La función ovrimos_close en la extensión Ovrimos para PHP versiones anteriores 4.4.5 puede disparar efree de una dirección de su elección, lo cual podría permitir a usuarios locales o remotos dependientes del contexto, ejecutar código de su elección. • http://www.osvdb.org/34691 http://www.php-security.org/MOPB/MOPB-13-2007.html http://www.securityfocus.com/bid/22833 •

CVSS: 5.1EPSS: 0%CPEs: 67EXPL: 0

The ovrimos_longreadlen function in the Ovrimos extension for PHP before 4.4.5 allows context-dependent attackers to write to arbitrary memory locations via the result_id and length arguments. La función ovrimos_longreadlen en la extensión Ovrimos para PHP anterior a 4.4.5 permite a atacantes dependientes del contexto escribir localizaciones de memoria de su elección a través de los argumentos result_id y length. • http://www.osvdb.org/32779 http://www.php-security.org/MOPB/MOPB-13-2007.html http://www.securityfocus.com/bid/22833 •

CVSS: 5.0EPSS: 2%CPEs: 1EXPL: 2

Integer overflow in the substr_compare function in PHP 5.2.1 and earlier allows context-dependent attackers to read sensitive memory via a large value in the length argument, a different vulnerability than CVE-2006-1991. Desbordamiento de enteros en la función substr_compare en PHP 5.2.1 y anteriores permite a atacantes dependientes del contexto leer memoria sensible a través de un valor en el argumento length, un vulnerabilidad diferente que CVE-2006-1991. • https://www.exploit-db.com/exploits/3424 http://secunia.com/advisories/24606 http://secunia.com/advisories/25056 http://secunia.com/advisories/25057 http://secunia.com/advisories/25062 http://secunia.com/advisories/26895 http://security.gentoo.org/glsa/glsa-200703-21.xml http://us2.php.net/releases/5_2_2.php http://www.debian.org/security/2007/dsa-1283 http://www.mandriva.com/security/advisories?name=MDKSA-2007:187 http://www.novell.com/linux/security/advisories •