Page 75 of 538 results (0.008 seconds)

CVSS: 5.0EPSS: 1%CPEs: 1EXPL: 0

PHP 5 before 5.2.3 does not enforce the open_basedir or safe_mode restriction in certain cases, which allows context-dependent attackers to determine the existence of arbitrary files by checking if the readfile function returns a string. NOTE: this issue might also involve the realpath function. PHP versión 5 anterior a 5.2.3 no aplica la restricción open_basedir o safe_mode en ciertos casos, lo que permite a los atacantes dependiendo del contexto determinar la presencia de archivos arbitrarios mediante la comprobación de si la función readfile devuelve una cadena. NOTA: este problema también puede involucrar la función realpath. • http://bugs.php.net/bug.php?id=41492 http://lists.opensuse.org/opensuse-security-announce/2007-07/msg00006.html http://osvdb.org/36084 http://secunia.com/advisories/25456 http://secunia.com/advisories/26048 http://secunia.com/advisories/26231 http://secunia.com/advisories/27102 http://secunia.com/advisories/27110 http://www.gentoo.org/security/en/glsa/glsa-200710-02.xml http://www.php.net/releases/5_2_3.php http://www.securityfocus.com/bid/24259 http:// • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 6.8EPSS: 35%CPEs: 17EXPL: 1

Multiple integer overflows in the chunk_split function in PHP 5 before 5.2.3 and PHP 4 before 4.4.8 allow remote attackers to cause a denial of service (crash) or execute arbitrary code via the (1) chunks, (2) srclen, and (3) chunklen arguments. Los múltiples desbordamientos de enteros en la función chunk_split en PHP versión 5 anterior a 5.2.3 y PHP versión 4 anterior a 4.4.8, permiten a los atacantes remotos causar una denegación de servicio (bloqueo) o ejecutar código arbitrario por medio de los argumentos (1) chunks, (2) srclen, y (3) chunklen. • https://www.exploit-db.com/exploits/30117 http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01178795 http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01345501 http://lists.opensuse.org/opensuse-security-announce/2007-07/msg00006.html http://lists.opensuse.org/opensuse-security-announce/2008-01/msg00006.html http://osvdb.org/36083 http://rhn.redhat.com/errata/RHSA-2007-0889.html http://secunia.com/advisories/25456 http://secunia.com/advisories/25535 • CWE-189: Numeric Errors CWE-190: Integer Overflow or Wraparound •

CVSS: 9.3EPSS: 3%CPEs: 73EXPL: 0

PHP 4.x and 5.x before 5.2.1, when running on multi-threaded systems, does not ensure thread safety for libc crypt function calls using protection schemes such as a mutex, which creates race conditions that allow remote attackers to overwrite internal program memory and gain system access. PHP 4.x y 5.x anterior al 5.2.1, cuando corre bajo sistemas multi-hilo, no asegura la seguridad de los hilos para las llamadas a la función libc crypt utilizando esquemas de protección como el mutex, lo que provoca una condición de carrera que permite a atacantes remotos sobrescribir la memoria de programa interna y obtener acceso al sistema. • http://blog.php-security.org/archives/82-Suhosin-0.9.20-and-crypt-Thread-Safety-Vulnerability.html http://osvdb.org/36088 http://secunia.com/advisories/25434 http://www.securityfocus.com/bid/24109 https://exchange.xforce.ibmcloud.com/vulnerabilities/34601 •

CVSS: 5.0EPSS: 0%CPEs: 2EXPL: 2

The array_fill function in ext/standard/array.c in PHP 4.4.2 and 5.1.2 allows context-dependent attackers to cause a denial of service (memory consumption) via a large num value. La función array_fill en ext/standard/array.c de PHP 4.4.2 y 5.1.2 permite a atacantes remotos dependientes de contexto provocar una denegación de servicio (consumo de memoria) mediante una valor num largo. • http://securitytracker.com/id?1015979 http://www.infigo.hr/hr/in_focus/advisories/INFIGO-2006-04-02 http://www.osvdb.org/24945 •

CVSS: 2.1EPSS: 0%CPEs: 2EXPL: 0

The imap_body function in PHP before 4.4.4 does not implement safemode or open_basedir checks, which allows local users to read arbitrary files or list arbitrary directory contents. La función imap_body en PHP anterior a 4.4.4 no implementa el modo seguro o las comprobaciones open_basedir, lo cual permite a usuarios locales leer archivos de su elección o listar el contenido de directorios de su elección. • http://bugs.php.net/bug.php?id=37265 http://secunia.com/advisories/21546 http://us2.php.net/ChangeLog-4.php#4.4.4 http://www.osvdb.org/28005 •