Page 70 of 412 results (0.018 seconds)

CVSS: 6.8EPSS: 1%CPEs: 2EXPL: 1

PHP 4 before 4.4.5, and PHP 5 before 5.2.1, when register_globals is enabled, allows context-dependent attackers to execute arbitrary code via deserialization of session data, which overwrites arbitrary global variables, as demonstrated by calling session_decode on a string beginning with "_SESSION|s:39:". PHP 4 anterior a 4.4.5, y PHP 5 anterior a 5.2.1, cuando register_globals está activado, permiten a atacantes locales o remotos dependiendo del contexto ejecutar código de su elección mediante una deserialización de los datos de sesión, lo cual sobrescribe variables globales de su elección, como se ha demostrado llamando a session-decode en una cadena que comience con "_SESSION|s:39:". • https://www.exploit-db.com/exploits/3572 http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01056506 http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01086137 http://secunia.com/advisories/25423 http://secunia.com/advisories/25445 http://secunia.com/advisories/25850 http://security.gentoo.org/glsa/glsa-200705-19.xml http://www.php-security.org/MOPB/MOPB-31-2007.html http://www.securityfocus.com/bid/23120 ht • CWE-502: Deserialization of Untrusted Data •

CVSS: 4.3EPSS: 0%CPEs: 3EXPL: 1

The readfile function in PHP 4.4.4, 5.1.6, and 5.2.1 allows context-dependent attackers to bypass safe_mode restrictions and read arbitrary files by referring to local files with a certain URL syntax instead of a pathname syntax, as demonstrated by a filename preceded a "php://../../" sequence. La función readfile de PHP 4.4.4, 5.1.6, Y 5.2.1 permite a usuarios locales o remotos dependiendo del contexto evitar las restricciones del modo seguro (safe_mode) y leer archivos de su elección haciendo referencia a archivos locales con una determinada sintaxis de tipo URL en lugar de una sintaxis de nombre de ruta, como se ha demostrado mediante un nombre de archivo precedido por una secuencia "php://../../". • http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01056506 http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01086137 http://secunia.com/advisories/25423 http://secunia.com/advisories/25850 http://www.vupen.com/english/advisories/2007/1991 http://www.vupen.com/english/advisories/2007/2374 https://www.exploit-db.com/exploits/3573 •

CVSS: 7.5EPSS: 2%CPEs: 72EXPL: 2

The session extension in PHP 4 before 4.4.5, and PHP 5 before 5.2.1, calculates the reference count for the session variables without considering the internal pointer from the session globals, which allows context-dependent attackers to execute arbitrary code via a crafted string in the session_register after unsetting HTTP_SESSION_VARS and _SESSION, which destroys the session data Hashtable. La extensión session de PHP 4 anterior a 4.4.5, y PHP 5 anterior a 5.2.1, calcula la cuenta de referencia para las variables de sesión sin considerar el puntero interno global de sesión, lo cual permite a atacantes locales o remotos dependiendo del contexto ejecutar código de su elección mediante una cadena manipulada en session_register tras desasignar HTTP_SESSION_VARS y _SESSION, lo cual destruye la tabla asociativa (Hashtable) de datos de sesión. • https://www.exploit-db.com/exploits/3571 http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01056506 http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01086137 http://secunia.com/advisories/25056 http://secunia.com/advisories/25057 http://secunia.com/advisories/25062 http://secunia.com/advisories/25423 http://secunia.com/advisories/25445 http://secunia.com/advisories/25850 http://security.gentoo.org/glsa/glsa-20 •

CVSS: 9.3EPSS: 1%CPEs: 33EXPL: 4

The resource system in PHP 5.0.0 through 5.2.1 allows context-dependent attackers to execute arbitrary code by interrupting the hash_update_file function via a userspace (1) error or (2) stream handler, which can then be used to destroy and modify internal resources. NOTE: it was later reported that PHP 5.2 through 5.2.13 and 5.3 through 5.3.2 are also affected. El sistema de recursos de PHP versión 5.0.0 hasta 5.2.1 permite a los atacantes dependiendo del contexto ejecutar código arbitrario mediante la interrupción de la función hash_update_file por medio de (1) un error de espacio de usuario o (2) controlador de secuencias, que luego puede ser utilizado para destruir y modificar recursos internos. NOTA: más tarde se reportó que PHP versiones 5.2 hasta 5.2.13 y 5.3 hasta 5.3.2 también se ven afectadas. • https://www.exploit-db.com/exploits/3529 http://php-security.org/2010/05/01/mops-2010-001-php-hash_update_file-already-freed-resource-access-vulnerability/index.html http://secunia.com/advisories/24542 http://www.php-security.org/MOPB/MOPB-28-2007.html http://www.securityfocus.com/bid/23062 https://exchange.xforce.ibmcloud.com/vulnerabilities/33248 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 6.8EPSS: 0%CPEs: 75EXPL: 1

The resource system in PHP 4.0.0 through 4.4.6 and 5.0.0 through 5.2.1 allows context-dependent attackers to execute arbitrary code by interrupting certain functions in the GD (ext/gd) extension and unspecified other extensions via a userspace error handler, which can be used to destroy and modify internal resources. El sistema de recursos en PHP 4.0.0 hasta 4.4.6 y 5.0.0 hasta 5.2.1 permite a atacante dependientes del contexto ejecutar código de su elección mediante interrupciones en ciertas funciones de la extensión GD (ext/gd) y otras extensiones no especificadas mediante un manejador de error userspace, el cual puede ser usado para destruir y modificar recursos internos. • https://www.exploit-db.com/exploits/3525 http://secunia.com/advisories/24542 http://www.php-security.org/MOPB/MOPB-27-2007.html http://www.securityfocus.com/bid/23046 •