Page 81 of 538 results (0.009 seconds)

CVSS: 6.8EPSS: 1%CPEs: 2EXPL: 1

PHP 4 before 4.4.5, and PHP 5 before 5.2.1, when register_globals is enabled, allows context-dependent attackers to execute arbitrary code via deserialization of session data, which overwrites arbitrary global variables, as demonstrated by calling session_decode on a string beginning with "_SESSION|s:39:". PHP 4 anterior a 4.4.5, y PHP 5 anterior a 5.2.1, cuando register_globals está activado, permiten a atacantes locales o remotos dependiendo del contexto ejecutar código de su elección mediante una deserialización de los datos de sesión, lo cual sobrescribe variables globales de su elección, como se ha demostrado llamando a session-decode en una cadena que comience con "_SESSION|s:39:". • https://www.exploit-db.com/exploits/3572 http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01056506 http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01086137 http://secunia.com/advisories/25423 http://secunia.com/advisories/25445 http://secunia.com/advisories/25850 http://security.gentoo.org/glsa/glsa-200705-19.xml http://www.php-security.org/MOPB/MOPB-31-2007.html http://www.securityfocus.com/bid/23120 ht • CWE-502: Deserialization of Untrusted Data •

CVSS: 4.3EPSS: 0%CPEs: 3EXPL: 1

The readfile function in PHP 4.4.4, 5.1.6, and 5.2.1 allows context-dependent attackers to bypass safe_mode restrictions and read arbitrary files by referring to local files with a certain URL syntax instead of a pathname syntax, as demonstrated by a filename preceded a "php://../../" sequence. La función readfile de PHP 4.4.4, 5.1.6, Y 5.2.1 permite a usuarios locales o remotos dependiendo del contexto evitar las restricciones del modo seguro (safe_mode) y leer archivos de su elección haciendo referencia a archivos locales con una determinada sintaxis de tipo URL en lugar de una sintaxis de nombre de ruta, como se ha demostrado mediante un nombre de archivo precedido por una secuencia "php://../../". • http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01056506 http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01086137 http://secunia.com/advisories/25423 http://secunia.com/advisories/25850 http://www.vupen.com/english/advisories/2007/1991 http://www.vupen.com/english/advisories/2007/2374 https://www.exploit-db.com/exploits/3573 •

CVSS: 7.5EPSS: 2%CPEs: 72EXPL: 2

The session extension in PHP 4 before 4.4.5, and PHP 5 before 5.2.1, calculates the reference count for the session variables without considering the internal pointer from the session globals, which allows context-dependent attackers to execute arbitrary code via a crafted string in the session_register after unsetting HTTP_SESSION_VARS and _SESSION, which destroys the session data Hashtable. La extensión session de PHP 4 anterior a 4.4.5, y PHP 5 anterior a 5.2.1, calcula la cuenta de referencia para las variables de sesión sin considerar el puntero interno global de sesión, lo cual permite a atacantes locales o remotos dependiendo del contexto ejecutar código de su elección mediante una cadena manipulada en session_register tras desasignar HTTP_SESSION_VARS y _SESSION, lo cual destruye la tabla asociativa (Hashtable) de datos de sesión. • https://www.exploit-db.com/exploits/3571 http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01056506 http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01086137 http://secunia.com/advisories/25056 http://secunia.com/advisories/25057 http://secunia.com/advisories/25062 http://secunia.com/advisories/25423 http://secunia.com/advisories/25445 http://secunia.com/advisories/25850 http://security.gentoo.org/glsa/glsa-20 •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 2

PHP 5.2.1 allows context-dependent attackers to read portions of heap memory by executing certain scripts with a serialized data input string beginning with S:, which does not properly track the number of input bytes being processed. PHP 5.2.1 permite a atacantes depedientes del contexto leer porciones de la cabecera de memoria a través de la ejecución de ciertos scripts con datos de entrada serializados que comienzan con S:, lo cual no sigue adecuadamente el número de entradas de bytes que han sido procesados. • https://www.exploit-db.com/exploits/3559 http://secunia.com/advisories/24630 http://us2.php.net/releases/5_2_2.php http://www.mandriva.com/security/advisories?name=MDVSA-2008:126 http://www.php-security.org/MOPB/MOPB-29-2007.html http://www.securityfocus.com/bid/23105 https://exchange.xforce.ibmcloud.com/vulnerabilities/33170 •

CVSS: 6.8EPSS: 0%CPEs: 1EXPL: 2

Buffer underflow in the header function in PHP 5.2.0 allows context-dependent attackers to execute arbitrary code by passing an all-whitespace string to this function, which causes it to write '\0' characters in whitespace that precedes the string. Desbordamiento de búfer en la función header en PHP 5.2.0 permite a atacantes dependientes de contexto ejecutar código de su elección pasando una cadena rellena con espacios en blanco, lo cual provoca que escriba caracteres '\0' en espacios en blanco que preceden a la cadena. • https://www.exploit-db.com/exploits/3517 https://www.exploit-db.com/exploits/3460 http://www.php-security.org/MOPB/MOPB-25-2007.html •