Page 70 of 404 results (0.010 seconds)

CVSS: 7.5EPSS: 1%CPEs: 2EXPL: 4

Buffer overflow in the snmpget function in the snmp extension in PHP 5.2.3 and earlier, including PHP 4.4.6 and probably other PHP 4 versions, allows context-dependent attackers to execute arbitrary code via a long value in the third argument (object id). Un desbordamiento de búfer en la función snmpget en la extensión snmp en PHP versión 5.2.3 y anteriores, incluyendo a PHP versión 4.4.6 y probablemente otras versiones 4 de PHP, permite a atacantes dependiendo del contexto ejecutar código arbitrario por medio de un valor largo en el tercer argumento (id del objeto). • https://www.exploit-db.com/exploits/3439 https://www.exploit-db.com/exploits/4274 https://www.exploit-db.com/exploits/4204 http://retrogod.altervista.org/php_446_snmpget_local_bof.html http://secunia.com/advisories/24440 http://www.securityfocus.com/bid/22893 https://exchange.xforce.ibmcloud.com/vulnerabilities/35517 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 6.8EPSS: 10%CPEs: 1EXPL: 3

Buffer overflow in PHP 4.4.6 and earlier, and unspecified PHP 5 versions, allows local and possibly remote attackers to execute arbitrary code via long server name arguments to the (1) mssql_connect and (2) mssql_pconnect functions. Desbordamiento de búfer en PHP 4.4.6 y versiones anteriores, y versiones no especificadas de PHP 5, permite a usuarios locales y posiblemente remotos ejecutar código de su elección mediante argumentos de nombre de servidor larga en las funciones (1) mssql_connect y (2) mssql_pconnect. • https://www.exploit-db.com/exploits/3417 http://retrogod.altervista.org/php_446_mssql_connect_bof.html http://secunia.com/advisories/24353 http://securityreason.com/securityalert/2407 http://www.securityfocus.com/archive/1/462010/100/0/threaded http://www.securityfocus.com/bid/22832 http://www.vupen.com/english/advisories/2007/0867 https://exchange.xforce.ibmcloud.com/vulnerabilities/32885 •

CVSS: 6.8EPSS: 6%CPEs: 42EXPL: 0

The import_request_variables function in PHP 4.0.7 through 4.4.6, and 5.x before 5.2.2, when called without a prefix, does not prevent the (1) GET, (2) POST, (3) COOKIE, (4) FILES, (5) SERVER, (6) SESSION, and other superglobals from being overwritten, which allows remote attackers to spoof source IP address and Referer data, and have other unspecified impact. NOTE: it could be argued that this is a design limitation of PHP and that only the misuse of this feature, i.e. implementation bugs in applications, should be included in CVE. However, it has been fixed by the vendor. La función import_request_variables en PHP versión 4.0.7 hasta 4.4.6 y versión 5.x anterior a 5.2.2, cuando se llama sin prefijo, no impide que (1) GET, (2) POST, (3) COOKIE, (4) FILES, (5) SERVER, (6) SESSION y otras super globales se sobrescriban, lo que permite a atacantes remotos suplantar la dirección IP de origen y el datos Referer, y tienen otro impacto no especificado. NOTA: se podría argumentar que se trata de una limitación de diseño de PHP y que sólo el uso inapropiado de esta característica, es decir, errores de implementación en aplicaciones, debe incluirse en el CVE. • http://lists.opensuse.org/opensuse-security-announce/2007-07/msg00006.html http://secunia.com/advisories/26048 http://securityreason.com/securityalert/2406 http://us2.php.net/releases/4_4_7.php http://us2.php.net/releases/5_2_2.php http://www.securityfocus.com/archive/1/462263/100/0/threaded http://www.securityfocus.com/archive/1/462457/100/0/threaded http://www.securityfocus.com/archive/1/462658/100/0/threaded http://www.securityfocus.com/archive/1/462800/100/0&# •

CVSS: 5.1EPSS: 0%CPEs: 67EXPL: 0

The ovrimos_close function in the Ovrimos extension for PHP before 4.4.5 can trigger efree of an arbitrary address, which might allow context-dependent attackers to execute arbitrary code. La función ovrimos_close en la extensión Ovrimos para PHP versiones anteriores 4.4.5 puede disparar efree de una dirección de su elección, lo cual podría permitir a usuarios locales o remotos dependientes del contexto, ejecutar código de su elección. • http://www.osvdb.org/34691 http://www.php-security.org/MOPB/MOPB-13-2007.html http://www.securityfocus.com/bid/22833 •

CVSS: 5.1EPSS: 0%CPEs: 67EXPL: 0

The ovrimos_longreadlen function in the Ovrimos extension for PHP before 4.4.5 allows context-dependent attackers to write to arbitrary memory locations via the result_id and length arguments. La función ovrimos_longreadlen en la extensión Ovrimos para PHP anterior a 4.4.5 permite a atacantes dependientes del contexto escribir localizaciones de memoria de su elección a través de los argumentos result_id y length. • http://www.osvdb.org/32779 http://www.php-security.org/MOPB/MOPB-13-2007.html http://www.securityfocus.com/bid/22833 •