Page 8 of 405 results (0.013 seconds)

CVSS: 7.5EPSS: 0%CPEs: 8EXPL: 1

In PHP before 5.6.32, 7.x before 7.0.25, and 7.1.x before 7.1.11, an error in the date extension's timelib_meridian handling of 'front of' and 'back of' directives could be used by attackers able to supply date strings to leak information from the interpreter, related to ext/date/lib/parse_date.c out-of-bounds reads affecting the php_parse_date function. NOTE: this is a different issue than CVE-2017-11145. En PHP, en versiones anteriores a la 5.6.32, versiones 7.x anteriores a la 7.0.25 y versiones 7.1.x anteriores a la 7.1.11, un error en la manipulación de timelib_meridian de la extensión de fecha de las directivas "front of" y "back of" podría ser empleado por atacantes capaces de proporcionar cadenas de fechas para filtrar información del intérprete. Esto está relacionado con lecturas fuera de límites de ext/date/lib/parse_date.c que afectan a la función php_parse_date. NOTA: este problema es diferente de CVE-2017-11145. • https://www.exploit-db.com/exploits/43133 http://php.net/ChangeLog-5.php http://php.net/ChangeLog-7.php http://www.securityfocus.com/bid/101745 https://access.redhat.com/errata/RHSA-2018:1296 https://access.redhat.com/errata/RHSA-2019:2519 https://bugs.php.net/bug.php?id=75055 https://github.com/derickr/timelib/commit/aa9156006e88565e1f1a5f7cc088b18322d57536 https://github.com/php/php-src/commit/5c0455bf2c8cd3c25401407f158e820aa3b239e1 https://security.netapp.com/advisory/ntap-20181123-0001 • CWE-125: Out-of-bounds Read •

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 0

The secureCompare method in lib/SimpleSAML/Utils/Crypto.php in SimpleSAMLphp 1.14.13 and earlier, when used with PHP before 5.6, allows attackers to conduct session fixation attacks or possibly bypass authentication by leveraging missing character conversions before an XOR operation. El método secureCompare en lib/SimpleSAML/Utils/Crypto.php en SimpleSAMLphp 1.14.13 y anteriores, al usarse con PHP en versiones anteriores a la 5.6, permite que los atacantes lleven a cabo ataques de fijación de sesión o que, posiblemente, omitan la autenticación aprovechando las conversiones de caracteres que faltan antes de una operación XOR. • https://github.com/simplesamlphp/simplesamlphp/commit/4bc629658e7b7d17c9ac3fe0da7dc5df71f1b85e https://lists.debian.org/debian-lts-announce/2017/12/msg00007.html https://lists.debian.org/debian-lts-announce/2018/06/msg00017.html https://simplesamlphp.org/security/201705-01 • CWE-384: Session Fixation •

CVSS: 9.8EPSS: 1%CPEs: 29EXPL: 0

The finish_nested_data function in ext/standard/var_unserializer.re in PHP before 5.6.31, 7.0.x before 7.0.21, and 7.1.x before 7.1.7 is prone to a buffer over-read while unserializing untrusted data. Exploitation of this issue can have an unspecified impact on the integrity of PHP. La función finish_nested_data en ext/standard/var_unserializer.re en PHP en versiones anteriores a la 5.6.31, versiones 7.0.x anteriores a la 7.0.21 y versiones 7.1.x anteriores a la 7.1.7 es propenso a sufrir un buffer over-read al deserializar datos que no son de confianza. La explotación de este problema puede tener un impacto sin especificar en la integridad de PHP. • http://php.net/ChangeLog-5.php http://php.net/ChangeLog-7.php http://www.securityfocus.com/bid/99490 https://access.redhat.com/errata/RHSA-2018:1296 https://bugs.php.net/bug.php?id=74111 https://usn.ubuntu.com/3566-1 https://usn.ubuntu.com/3566-2 https://www.debian.org/security/2018/dsa-4080 https://www.debian.org/security/2018/dsa-4081 https://access.redhat.com/security/cve/CVE-2017-12933 https://bugzilla.redhat.com/show_bug.cgi?id=1484838 • CWE-125: Out-of-bounds Read •

CVSS: 6.5EPSS: 29%CPEs: 29EXPL: 0

The GIF decoding function gdImageCreateFromGifCtx in gd_gif_in.c in the GD Graphics Library (aka libgd), as used in PHP before 5.6.31 and 7.x before 7.1.7, does not zero colorMap arrays before use. A specially crafted GIF image could use the uninitialized tables to read ~700 bytes from the top of the stack, potentially disclosing sensitive information. La función de descodificación de GIF "gdImageCreateFromGifCtx " en gd_gif_in.c en GD Graphics Library (también conocido como libgd),que se usa en PHP en versiones anteriores a la 5.6.31 y en todas las 7.x anteriores a la 7.1.7, no asigna el valor cero a los objetos array colorMap antes de usarse. Una imagen GIF especialmente manipulada podría utilizar las tablas no inicializadas para leer sobre 700 bytes por encima de la pila, pudiendo divulgar información sensible. A data leak was found in gdImageCreateFromGifCtx() in GD Graphics Library used in PHP before 5.6.31 and 7.1.7. • http://php.net/ChangeLog-5.php http://php.net/ChangeLog-7.php http://www.debian.org/security/2017/dsa-3938 http://www.securityfocus.com/bid/99492 https://access.redhat.com/errata/RHSA-2018:0406 https://access.redhat.com/errata/RHSA-2018:1296 https://bugs.php.net/bug.php?id=74435 https://bugs.php.net/patch-display.php?bug=74435&patch=fix-74435-php-7.0&revision=1497970038 https://security.netapp.com/advisory/ntap-20180112-0001 https://www.tenable.com/security/t • CWE-20: Improper Input Validation CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 7.8EPSS: 0%CPEs: 29EXPL: 0

In PHP before 5.6.31, 7.x before 7.0.21, and 7.1.x before 7.1.7, a stack-based buffer overflow in the zend_ini_do_op() function in Zend/zend_ini_parser.c could cause a denial of service or potentially allow executing code. NOTE: this is only relevant for PHP applications that accept untrusted input (instead of the system's php.ini file) for the parse_ini_string or parse_ini_file function, e.g., a web application for syntax validation of php.ini directives. En PHP, en versiones anteriores a la 5.6.31, versiones 7.x anteriores a la 7.0.21 y versiones 7.1.x anteriores a la 7.1.7, un desbordamiento de búfer basado en pila en la función zend_ini_do_op() en Zend/zend_ini_parser.c podría provocar una denegación de servicio (DoS) o, posiblemente, permitir la ejecución de código. NOTA: esto solo es relevante en aplicaciones PHP que aceptan entradas no fiables (en lugar del archivo php.ini del sistema) para las funciones parse_ini_string o parse_ini_file. Por ejemplo, una aplicación web para la validación sintáctica de directivas php.ini. • http://git.php.net/?p=php-src.git%3Ba=commit%3Bh=05255749139b3686c8a6a58ee01131ac0047465e http://git.php.net/?p=php-src.git%3Ba=commit%3Bh=5f8380d33e648964d2d5140f329cf2d4c443033c http://www.securityfocus.com/bid/99489 https://access.redhat.com/errata/RHSA-2018:1296 https://bugs.php.net/bug.php?id=74603 https://security.gentoo.org/glsa/201709-21 https://security.netapp.com/advisory/ntap-20180112-0001 https://www.debian.org/security/2018/dsa-4080 https://www.debian.org/security/2018 • CWE-20: Improper Input Validation CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •