CVE-2007-1700 – PHP < 4.4.5/5.2.1 - '_SESSION unset()' Local Overflow
https://notcve.org/view.php?id=CVE-2007-1700
The session extension in PHP 4 before 4.4.5, and PHP 5 before 5.2.1, calculates the reference count for the session variables without considering the internal pointer from the session globals, which allows context-dependent attackers to execute arbitrary code via a crafted string in the session_register after unsetting HTTP_SESSION_VARS and _SESSION, which destroys the session data Hashtable. La extensión session de PHP 4 anterior a 4.4.5, y PHP 5 anterior a 5.2.1, calcula la cuenta de referencia para las variables de sesión sin considerar el puntero interno global de sesión, lo cual permite a atacantes locales o remotos dependiendo del contexto ejecutar código de su elección mediante una cadena manipulada en session_register tras desasignar HTTP_SESSION_VARS y _SESSION, lo cual destruye la tabla asociativa (Hashtable) de datos de sesión. • https://www.exploit-db.com/exploits/3571 http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01056506 http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01086137 http://secunia.com/advisories/25056 http://secunia.com/advisories/25057 http://secunia.com/advisories/25062 http://secunia.com/advisories/25423 http://secunia.com/advisories/25445 http://secunia.com/advisories/25850 http://security.gentoo.org/glsa/glsa-20 •
CVE-2007-1649 – PHP 5.2.1 - 'Unserialize()' Local Information Leak
https://notcve.org/view.php?id=CVE-2007-1649
PHP 5.2.1 allows context-dependent attackers to read portions of heap memory by executing certain scripts with a serialized data input string beginning with S:, which does not properly track the number of input bytes being processed. PHP 5.2.1 permite a atacantes depedientes del contexto leer porciones de la cabecera de memoria a través de la ejecución de ciertos scripts con datos de entrada serializados que comienzan con S:, lo cual no sigue adecuadamente el número de entradas de bytes que han sido procesados. • https://www.exploit-db.com/exploits/3559 http://secunia.com/advisories/24630 http://us2.php.net/releases/5_2_2.php http://www.mandriva.com/security/advisories?name=MDVSA-2008:126 http://www.php-security.org/MOPB/MOPB-29-2007.html http://www.securityfocus.com/bid/23105 https://exchange.xforce.ibmcloud.com/vulnerabilities/33170 •
CVE-2007-1584 – PHP 5.2.0 (OSX) - 'header()' Space Trimming Buffer Underflow
https://notcve.org/view.php?id=CVE-2007-1584
Buffer underflow in the header function in PHP 5.2.0 allows context-dependent attackers to execute arbitrary code by passing an all-whitespace string to this function, which causes it to write '\0' characters in whitespace that precedes the string. Desbordamiento de búfer en la función header en PHP 5.2.0 permite a atacantes dependientes de contexto ejecutar código de su elección pasando una cadena rellena con espacios en blanco, lo cual provoca que escriba caracteres '\0' en espacios en blanco que preceden a la cadena. • https://www.exploit-db.com/exploits/3517 https://www.exploit-db.com/exploits/3460 http://www.php-security.org/MOPB/MOPB-25-2007.html •
CVE-2007-1581 – PHP 5.2.1 - 'hash_update_file()' Freed Resource Usage
https://notcve.org/view.php?id=CVE-2007-1581
The resource system in PHP 5.0.0 through 5.2.1 allows context-dependent attackers to execute arbitrary code by interrupting the hash_update_file function via a userspace (1) error or (2) stream handler, which can then be used to destroy and modify internal resources. NOTE: it was later reported that PHP 5.2 through 5.2.13 and 5.3 through 5.3.2 are also affected. El sistema de recursos de PHP versión 5.0.0 hasta 5.2.1 permite a los atacantes dependiendo del contexto ejecutar código arbitrario mediante la interrupción de la función hash_update_file por medio de (1) un error de espacio de usuario o (2) controlador de secuencias, que luego puede ser utilizado para destruir y modificar recursos internos. NOTA: más tarde se reportó que PHP versiones 5.2 hasta 5.2.13 y 5.3 hasta 5.3.2 también se ven afectadas. • https://www.exploit-db.com/exploits/3529 http://php-security.org/2010/05/01/mops-2010-001-php-hash_update_file-already-freed-resource-access-vulnerability/index.html http://secunia.com/advisories/24542 http://www.php-security.org/MOPB/MOPB-28-2007.html http://www.securityfocus.com/bid/23062 https://exchange.xforce.ibmcloud.com/vulnerabilities/33248 • CWE-94: Improper Control of Generation of Code ('Code Injection') •
CVE-2007-1582 – PHP 4.4.6/5.2.1 - ext/gd Already Freed Resources Usage
https://notcve.org/view.php?id=CVE-2007-1582
The resource system in PHP 4.0.0 through 4.4.6 and 5.0.0 through 5.2.1 allows context-dependent attackers to execute arbitrary code by interrupting certain functions in the GD (ext/gd) extension and unspecified other extensions via a userspace error handler, which can be used to destroy and modify internal resources. El sistema de recursos en PHP 4.0.0 hasta 4.4.6 y 5.0.0 hasta 5.2.1 permite a atacante dependientes del contexto ejecutar código de su elección mediante interrupciones en ciertas funciones de la extensión GD (ext/gd) y otras extensiones no especificadas mediante un manejador de error userspace, el cual puede ser usado para destruir y modificar recursos internos. • https://www.exploit-db.com/exploits/3525 http://secunia.com/advisories/24542 http://www.php-security.org/MOPB/MOPB-27-2007.html http://www.securityfocus.com/bid/23046 •