CVE-2007-1001 – PHP 5.2.1 'GD' Extension - '.WBMP' File Integer Overflow
https://notcve.org/view.php?id=CVE-2007-1001
Multiple integer overflows in the (1) createwbmp and (2) readwbmp functions in wbmp.c in the GD library (libgd) in PHP 4.0.0 through 4.4.6 and 5.0.0 through 5.2.1 allow context-dependent attackers to execute arbitrary code via Wireless Bitmap (WBMP) images with large width or height values. Los múltiples desbordamientos de enteros en las funciones (1) createwbmp y (2) readwbmp en el archivo wbmp.c en la biblioteca GD (libgd) en PHP versión 4.0.0 hasta 4.4.6 y versión 5.0.0 hasta 5.2.1 permiten que los atacantes dependiendo del contexto ejecuten código arbitrario por medio de imágenes de Wireless Bitmap (WBMP) con valores de anchura o altura • https://www.exploit-db.com/exploits/29823 http://cvs.php.net/viewvc.cgi/php-src/ext/gd/libgd/wbmp.c?r1=1.2.4.1&r2=1.2.4.1.8.1 http://cvs.php.net/viewvc.cgi/php-src/ext/gd/libgd/wbmp.c?revision=1.2.4.1.8.1&view=markup http://docs.info.apple.com/article.html?artnum=306172 http://ifsec.blogspot.com/2007/04/php-521-wbmp-file-handling-integer.html http://lists.apple.com/archives/security-announce//2007/Jul/msg00004.html http://rhn.redhat.com • CWE-189: Numeric Errors •
CVE-2007-1835 – PHP 5.2.1 - 'Session.Save_Path()' TMPDIR open_basedir Restriction Bypass
https://notcve.org/view.php?id=CVE-2007-1835
PHP 4 before 4.4.5 and PHP 5 before 5.2.1, when using an empty session save path (session.save_path), uses the TMPDIR default after checking the restrictions, which allows local users to bypass open_basedir restrictions. PHP 4 anterior a 4.4.5 y PHP 5 anterior a 5.2.1, cuando se utiliza un parche de una sesión guardada vacia (session.save_path), utiliza por defecto TMPDIR despues de validar las restricciones, lo cual permite a usuarios locales evitar las restricciones open_basedir. • https://www.exploit-db.com/exploits/29801 http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01056506 http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01086137 http://secunia.com/advisories/25423 http://secunia.com/advisories/25850 http://www.php-security.org/MOPB/MOPB-36-2007.html http://www.securityfocus.com/bid/23183 http://www.vupen.com/english/advisories/2007/1991 http://www.vupen.com/english/advisories& •
CVE-2007-1824
https://notcve.org/view.php?id=CVE-2007-1824
Buffer overflow in the php_stream_filter_create function in PHP 5 before 5.2.1 allows remote attackers to cause a denial of service (application crash) via a php://filter/ URL that has a name ending in the '.' character. Desbordamiento de búfer en la función php_stream_filter_create de PHP 5 anterior a 5.2.1 permite a atacantes remotos provocar una denegación de servicio (cierre de aplicación) mediante un URL php://filter/ que tiene un nombre terminado con el carácter '.'. • http://secunia.com/advisories/25056 http://secunia.com/advisories/25057 http://secunia.com/advisories/25062 http://www.debian.org/security/2007/dsa-1283 http://www.novell.com/linux/security/advisories/2007_32_php.html http://www.php-security.org/MOPB/MOPB-42-2007.html http://www.securityfocus.com/bid/23237 http://www.ubuntu.com/usn/usn-455-1 https://exchange.xforce.ibmcloud.com/vulnerabilities/33729 •
CVE-2007-1825 – PHP 5.1.6 - 'Imap_Mail_Compose()' Remote Buffer Overflow
https://notcve.org/view.php?id=CVE-2007-1825
Buffer overflow in the imap_mail_compose function in PHP 5 before 5.2.1, and PHP 4 before 4.4.5, allows remote attackers to execute arbitrary code via a long boundary string in a type.parameters field. NOTE: as of 20070411, it appears that this issue might be subsumed by CVE-2007-0906.3. Un desbordamiento del búfer en la función imap_mail_compose en PHP versión 5 anterior a 5.2.1 y PHP versión 4 anterior a 4.4.5, permite a los atacantes remotos ejecutar código arbitrario por medio de una cadena de límite larga en un campo type.parameters. NOTA: a partir de 20070411, parece que este problema podría ser absorbido por el CVE-2007-0906.3. • https://www.exploit-db.com/exploits/29807 http://www.php-security.org/MOPB/MOPB-40-2007.html http://www.securityfocus.com/bid/23234 https://exchange.xforce.ibmcloud.com/vulnerabilities/33534 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10377 https://access.redhat.com/security/cve/CVE-2007-1825 https://bugzilla.redhat.com/show_bug.cgi?id=240426 •
CVE-2007-1717 – PHP 5.2.1 - Folded Mail Headers Email Header Injection
https://notcve.org/view.php?id=CVE-2007-1717
The mail function in PHP 4.0.0 through 4.4.6 and 5.0.0 through 5.2.1 truncates e-mail messages at the first ASCIIZ ('\0') byte, which might allow context-dependent attackers to prevent intended information from being delivered in e-mail messages. NOTE: this issue might be security-relevant in cases when the trailing contents of e-mail messages are important, such as logging information or if the message is expected to be well-formed. La función mail en PHP 4.0.0 hasta 4.4.6 y 5.0.0 hasta 5.2.1 trunca los mensajes de correo electrónico en el primer byte ASCIIZ ('\0'), lo cual podría permitir a atacantes dependientes de contexto evitar que cierta información del correo electrónico sea entregada. NOTA: este asunto podría ser relevante a la seguridad en casos donde el rastro de los contenidos de mensajes de correo electrónico es importante, como información de inicio de sesión o si del mensaje se espera que esté bien formado. • https://www.exploit-db.com/exploits/29784 http://docs.info.apple.com/article.html?artnum=306172 http://lists.apple.com/archives/security-announce//2007/Jul/msg00004.html http://secunia.com/advisories/25056 http://secunia.com/advisories/25445 http://secunia.com/advisories/26235 http://security.gentoo.org/glsa/glsa-200705-19.xml http://us2.php.net/releases/4_4_7.php http://us2.php.net/releases/5_2_2.php http://www.novell.com/linux/security/advisories/2007_32 •