Page 82 of 535 results (0.010 seconds)

CVSS: 6.8EPSS: 1%CPEs: 2EXPL: 2

Double free vulnerability in the session extension in PHP 5.2.0 and 5.2.1 allows context-dependent attackers to execute arbitrary code via illegal characters in a session identifier, which is rejected by an internal session storage module, which calls the session identifier generator with an improper environment, leading to code execution when the generator is interrupted, as demonstrated by triggering a memory limit violation or certain PHP errors. Vulnerabilidad de liberación doble en la extensión session de PHP 5.2.0 and 5.2.1 permite a atacantes dependientes del contexto ejecutar código de su elección mediante caracteres ilegales en el identificador de sesión, lo cual es rechazado por el módulo de almacenamiento de sesión interno, lo cual llama al generador de identificador de sesión en un contexto inapropiado, dando la posibilidad de la inyección de código cuando el generador es interrumpido, como ha sido demostrado lanzando una violación de límite de memoria o ciertos errores de PHP. • https://www.exploit-db.com/exploits/3480 http://secunia.com/advisories/24505 http://secunia.com/advisories/25056 http://www.novell.com/linux/security/advisories/2007_32_php.html http://www.php-security.org/MOPB/MOPB-23-2007.html http://www.securityfocus.com/bid/22971 http://www.vupen.com/english/advisories/2007/0960 •

CVSS: 6.8EPSS: 2%CPEs: 1EXPL: 2

Double free vulnerability in PHP before 4.4.7, and 5.x before 5.2.2, allows context-dependent attackers to execute arbitrary code by interrupting the session_regenerate_id function, as demonstrated by calling a userspace error handler or triggering a memory limit violation. Una vulnerabilidad de doble liberación en PHP versiones anteriores a 4.4.7, y versiones 5.x anteriores a 5.2.2, permite a atacantes dependiendo del contexto ejecutar código arbitrario mediante la interrupción de la función session_regenerate_id, como es demostrado mediante la llamada de un manejador de errores de espacio de usuario o desencadenando una violación de límite de memoria. • https://www.exploit-db.com/exploits/3479 http://docs.info.apple.com/article.html?artnum=306172 http://lists.apple.com/archives/security-announce//2007/Jul/msg00004.html http://secunia.com/advisories/24505 http://secunia.com/advisories/25025 http://secunia.com/advisories/25056 http://secunia.com/advisories/25057 http://secunia.com/advisories/25062 http://secunia.com/advisories/25445 http://secunia.com/advisories/26235 http://security.gentoo.org/glsa/glsa-200705-19.xml http& •

CVSS: 4.6EPSS: 0%CPEs: 2EXPL: 2

The array_user_key_compare function in PHP 4.4.6 and earlier, and 5.x up to 5.2.1, makes erroneous calls to zval_dtor, which triggers memory corruption and allows local users to bypass safe_mode and execute arbitrary code via a certain unset operation after array_user_key_compare has been called. La función array_user_key_compare en PHP 4.4.6 y anteriores, y 5.X hasta la 5.2.1, hace una llamada erronea a zval_dtor, lo cual dispara una corrupción de memoria y permite a usuarios locales evitar el safe_mode y ejecutar código de su elección a través de ciertas operaciones de desasignación después de que array_user_key_compare haya sido llamada. • https://www.exploit-db.com/exploits/3499 http://docs.info.apple.com/article.html?artnum=306172 http://lists.apple.com/archives/security-announce//2007/Jul/msg00004.html http://secunia.com/advisories/24542 http://secunia.com/advisories/25056 http://secunia.com/advisories/25057 http://secunia.com/advisories/25445 http://secunia.com/advisories/26235 http://security.gentoo.org/glsa/glsa-200705-19.xml http://us2.php.net/releases/4_4_7.php http://us2.php.net/releases& •

CVSS: 5.4EPSS: 0%CPEs: 1EXPL: 2

Multiple buffer overflows in the (1) ibase_connect and (2) ibase_pconnect functions in the interbase extension in PHP 4.4.6 and earlier allow context-dependent attackers to execute arbitrary code via a long argument. Múltiples desbordamientos de búfer en las funciones (1) ibase_connect y (2) ibase_pconnect en la extensión iterbase en PHP 4.4.6 y anteriores permite a atacantes dependientes del contexto ejecutar código de su elección a través de un argumento. • https://www.exploit-db.com/exploits/3488 http://retrogod.altervista.org/php_446_ibase_connect_bof.html http://secunia.com/advisories/24529 http://securityreason.com/securityalert/2439 http://www.securityfocus.com/archive/1/462931/100/0/threaded http://www.securityfocus.com/bid/22976 https://exchange.xforce.ibmcloud.com/vulnerabilities/33019 •

CVSS: 7.8EPSS: 1%CPEs: 76EXPL: 0

The compress.bzip2:// URL wrapper provided by the bz2 extension in PHP before 4.4.7, and 5.x before 5.2.2, does not implement safemode or open_basedir checks, which allows remote attackers to read bzip2 archives located outside of the intended directories. La URL encapsulada compress.bzip2:// proporcionada por la extensión bz2 en PHP versiones anteriores a 4.4.7, y versiones 5.x anteriores a 5.2.2, no implementa comprobaciones de safemode o open_basedir, lo que permite a atacantes remotos leer archivos bzip2 ubicados fuera de los directorios previstos. • http://docs.info.apple.com/article.html?artnum=306172 http://lists.apple.com/archives/security-announce//2007/Jul/msg00004.html http://secunia.com/advisories/25056 http://secunia.com/advisories/26235 http://us2.php.net/releases/4_4_7.php http://us2.php.net/releases/5_2_2.php http://www.novell.com/linux/security/advisories/2007_32_php.html http://www.php-security.org/MOPB/MOPB-21-2007.html http://www.securityfocus.com/bid/22954 http://www.securityfocus.com&# • CWE-264: Permissions, Privileges, and Access Controls •