Page 7 of 347 results (0.006 seconds)

CVSS: 6.5EPSS: 29%CPEs: 29EXPL: 0

The GIF decoding function gdImageCreateFromGifCtx in gd_gif_in.c in the GD Graphics Library (aka libgd), as used in PHP before 5.6.31 and 7.x before 7.1.7, does not zero colorMap arrays before use. A specially crafted GIF image could use the uninitialized tables to read ~700 bytes from the top of the stack, potentially disclosing sensitive information. La función de descodificación de GIF "gdImageCreateFromGifCtx " en gd_gif_in.c en GD Graphics Library (también conocido como libgd),que se usa en PHP en versiones anteriores a la 5.6.31 y en todas las 7.x anteriores a la 7.1.7, no asigna el valor cero a los objetos array colorMap antes de usarse. Una imagen GIF especialmente manipulada podría utilizar las tablas no inicializadas para leer sobre 700 bytes por encima de la pila, pudiendo divulgar información sensible. A data leak was found in gdImageCreateFromGifCtx() in GD Graphics Library used in PHP before 5.6.31 and 7.1.7. • http://php.net/ChangeLog-5.php http://php.net/ChangeLog-7.php http://www.debian.org/security/2017/dsa-3938 http://www.securityfocus.com/bid/99492 https://access.redhat.com/errata/RHSA-2018:0406 https://access.redhat.com/errata/RHSA-2018:1296 https://bugs.php.net/bug.php?id=74435 https://bugs.php.net/patch-display.php?bug=74435&patch=fix-74435-php-7.0&revision=1497970038 https://security.netapp.com/advisory/ntap-20180112-0001 https://www.tenable.com/security/t • CWE-20: Improper Input Validation CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 7.8EPSS: 0%CPEs: 29EXPL: 0

In PHP before 5.6.31, 7.x before 7.0.21, and 7.1.x before 7.1.7, a stack-based buffer overflow in the zend_ini_do_op() function in Zend/zend_ini_parser.c could cause a denial of service or potentially allow executing code. NOTE: this is only relevant for PHP applications that accept untrusted input (instead of the system's php.ini file) for the parse_ini_string or parse_ini_file function, e.g., a web application for syntax validation of php.ini directives. En PHP, en versiones anteriores a la 5.6.31, versiones 7.x anteriores a la 7.0.21 y versiones 7.1.x anteriores a la 7.1.7, un desbordamiento de búfer basado en pila en la función zend_ini_do_op() en Zend/zend_ini_parser.c podría provocar una denegación de servicio (DoS) o, posiblemente, permitir la ejecución de código. NOTA: esto solo es relevante en aplicaciones PHP que aceptan entradas no fiables (en lugar del archivo php.ini del sistema) para las funciones parse_ini_string o parse_ini_file. Por ejemplo, una aplicación web para la validación sintáctica de directivas php.ini. • http://git.php.net/?p=php-src.git%3Ba=commit%3Bh=05255749139b3686c8a6a58ee01131ac0047465e http://git.php.net/?p=php-src.git%3Ba=commit%3Bh=5f8380d33e648964d2d5140f329cf2d4c443033c http://www.securityfocus.com/bid/99489 https://access.redhat.com/errata/RHSA-2018:1296 https://bugs.php.net/bug.php?id=74603 https://security.gentoo.org/glsa/201709-21 https://security.netapp.com/advisory/ntap-20180112-0001 https://www.debian.org/security/2018/dsa-4080 https://www.debian.org/security/2018 • CWE-20: Improper Input Validation CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.8EPSS: 5%CPEs: 21EXPL: 0

In PHP before 5.6.31, 7.x before 7.0.17, and 7.1.x before 7.1.3, remote attackers could cause a CPU consumption denial of service attack by injecting long form variables, related to main/php_variables.c. En PHP anterior a versión 5.6.31, versión 7.x anterior a 7.0.17 y versión 7.1.x anterior a 7.1.3, los atacantes remotos podrían causar un ataque de denegación de servicio de consumo de CPU mediante la inyección de variables de formulario largo, relacionadas con el archivo main/php_variables.c. • http://openwall.com/lists/oss-security/2017/07/10/6 http://php.net/ChangeLog-5.php http://php.net/ChangeLog-7.php http://www.securityfocus.com/bid/99601 https://bugs.php.net/bug.php?id=73807 https://github.com/php/php-src/commit/0f8cf3b8497dc45c010c44ed9e96518e11e19fc3 https://github.com/php/php-src/commit/a15bffd105ac28fd0dd9b596632dbf035238fda3 https://security.netapp.com/advisory/ntap-20180112-0001 https://www.debian.org/security/2018/dsa-4081 https://www.tenable.com/security • CWE-400: Uncontrolled Resource Consumption •

CVSS: 7.5EPSS: 1%CPEs: 29EXPL: 0

In PHP before 5.6.31, 7.x before 7.0.21, and 7.1.x before 7.1.7, the openssl extension PEM sealing code did not check the return value of the OpenSSL sealing function, which could lead to a crash of the PHP interpreter, related to an interpretation conflict for a negative number in ext/openssl/openssl.c, and an OpenSSL documentation omission. En PHP, en versiones anteriores a la 5.6.31, las versiones 7.x anteriores a la 7.0.21 y las versiones 7.1.x anteriores a la 7.1.7, el código de sellado PEM de la extensión openssl no comprobó el valor de retorno de la función de sellado de OpenSSL, lo que podría conducir al cierre inesperado del intérprete de PHP. Esto está relacionado con un conflicto de interpretación para un número negativo en ext/openssl/openssl.c y una omisión de documentación OpenSSL. • http://git.php.net/?p=php-src.git%3Ba=commit%3Bh=73cabfedf519298e1a11192699f44d53c529315e http://git.php.net/?p=php-src.git%3Ba=commit%3Bh=89637c6b41b510c20d262c17483f582f115c66d6 http://git.php.net/?p=php-src.git%3Ba=commit%3Bh=91826a311dd37f4c4e5d605fa7af331e80ddd4c3 http://openwall.com/lists/oss-security/2017/07/10/6 http://php.net/ChangeLog-5.php http://php.net/ChangeLog-7.php https://access.redhat.com/errata/RHSA-2018:1296 https://bugs.php.net/bug.php?id=74651 https://securi • CWE-253: Incorrect Check of Function Return Value CWE-754: Improper Check for Unusual or Exceptional Conditions •

CVSS: 9.1EPSS: 0%CPEs: 4EXPL: 1

In PHP before 5.6.30 and 7.x before 7.0.15, the PHAR archive handler could be used by attackers supplying malicious archive files to crash the PHP interpreter or potentially disclose information due to a buffer over-read in the phar_parse_pharfile function in ext/phar/phar.c. En PHP anterior a versión 5.6.30 y versión 7.x anterior a 7.0.15, el manejador de archivos PHAR podría ser utilizado por archivos maliciosos suministrados por los atacantes para bloquear el intérprete PHP o potencialmente divulgar información debido a una lectura excesiva de búfer en la función phar_parse_pharfile en el archivo ext/phar/phar.c. • http://git.php.net/?p=php-src.git%3Ba=commit%3Bh=e5246580a85f031e1a3b8064edbaa55c1643a451 http://openwall.com/lists/oss-security/2017/07/10/6 http://php.net/ChangeLog-5.php http://php.net/ChangeLog-7.php http://www.securityfocus.com/bid/99607 https://access.redhat.com/errata/RHSA-2018:1296 https://bugs.php.net/bug.php?id=73773 https://security.netapp.com/advisory/ntap-20180112-0001 https://www.tenable.com/security/tns-2017-12 https://access.redhat.com/security/cve • CWE-20: Improper Input Validation CWE-125: Out-of-bounds Read •