Page 85 of 557 results (0.014 seconds)

CVSS: 4.3EPSS: 0%CPEs: 3EXPL: 1

The readfile function in PHP 4.4.4, 5.1.6, and 5.2.1 allows context-dependent attackers to bypass safe_mode restrictions and read arbitrary files by referring to local files with a certain URL syntax instead of a pathname syntax, as demonstrated by a filename preceded a "php://../../" sequence. La función readfile de PHP 4.4.4, 5.1.6, Y 5.2.1 permite a usuarios locales o remotos dependiendo del contexto evitar las restricciones del modo seguro (safe_mode) y leer archivos de su elección haciendo referencia a archivos locales con una determinada sintaxis de tipo URL en lugar de una sintaxis de nombre de ruta, como se ha demostrado mediante un nombre de archivo precedido por una secuencia "php://../../". • http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01056506 http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01086137 http://secunia.com/advisories/25423 http://secunia.com/advisories/25850 http://www.vupen.com/english/advisories/2007/1991 http://www.vupen.com/english/advisories/2007/2374 https://www.exploit-db.com/exploits/3573 •

CVSS: 7.5EPSS: 2%CPEs: 72EXPL: 2

The session extension in PHP 4 before 4.4.5, and PHP 5 before 5.2.1, calculates the reference count for the session variables without considering the internal pointer from the session globals, which allows context-dependent attackers to execute arbitrary code via a crafted string in the session_register after unsetting HTTP_SESSION_VARS and _SESSION, which destroys the session data Hashtable. La extensión session de PHP 4 anterior a 4.4.5, y PHP 5 anterior a 5.2.1, calcula la cuenta de referencia para las variables de sesión sin considerar el puntero interno global de sesión, lo cual permite a atacantes locales o remotos dependiendo del contexto ejecutar código de su elección mediante una cadena manipulada en session_register tras desasignar HTTP_SESSION_VARS y _SESSION, lo cual destruye la tabla asociativa (Hashtable) de datos de sesión. • https://www.exploit-db.com/exploits/3571 http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01056506 http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01086137 http://secunia.com/advisories/25056 http://secunia.com/advisories/25057 http://secunia.com/advisories/25062 http://secunia.com/advisories/25423 http://secunia.com/advisories/25445 http://secunia.com/advisories/25850 http://security.gentoo.org/glsa/glsa-20 •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 2

PHP 5.2.1 allows context-dependent attackers to read portions of heap memory by executing certain scripts with a serialized data input string beginning with S:, which does not properly track the number of input bytes being processed. PHP 5.2.1 permite a atacantes depedientes del contexto leer porciones de la cabecera de memoria a través de la ejecución de ciertos scripts con datos de entrada serializados que comienzan con S:, lo cual no sigue adecuadamente el número de entradas de bytes que han sido procesados. • https://www.exploit-db.com/exploits/3559 http://secunia.com/advisories/24630 http://us2.php.net/releases/5_2_2.php http://www.mandriva.com/security/advisories?name=MDVSA-2008:126 http://www.php-security.org/MOPB/MOPB-29-2007.html http://www.securityfocus.com/bid/23105 https://exchange.xforce.ibmcloud.com/vulnerabilities/33170 •

CVSS: 6.8EPSS: 0%CPEs: 1EXPL: 2

Buffer underflow in the header function in PHP 5.2.0 allows context-dependent attackers to execute arbitrary code by passing an all-whitespace string to this function, which causes it to write '\0' characters in whitespace that precedes the string. Desbordamiento de búfer en la función header en PHP 5.2.0 permite a atacantes dependientes de contexto ejecutar código de su elección pasando una cadena rellena con espacios en blanco, lo cual provoca que escriba caracteres '\0' en espacios en blanco que preceden a la cadena. • https://www.exploit-db.com/exploits/3517 https://www.exploit-db.com/exploits/3460 http://www.php-security.org/MOPB/MOPB-25-2007.html •

CVSS: 9.3EPSS: 1%CPEs: 33EXPL: 4

The resource system in PHP 5.0.0 through 5.2.1 allows context-dependent attackers to execute arbitrary code by interrupting the hash_update_file function via a userspace (1) error or (2) stream handler, which can then be used to destroy and modify internal resources. NOTE: it was later reported that PHP 5.2 through 5.2.13 and 5.3 through 5.3.2 are also affected. El sistema de recursos de PHP versión 5.0.0 hasta 5.2.1 permite a los atacantes dependiendo del contexto ejecutar código arbitrario mediante la interrupción de la función hash_update_file por medio de (1) un error de espacio de usuario o (2) controlador de secuencias, que luego puede ser utilizado para destruir y modificar recursos internos. NOTA: más tarde se reportó que PHP versiones 5.2 hasta 5.2.13 y 5.3 hasta 5.3.2 también se ven afectadas. • https://www.exploit-db.com/exploits/3529 http://php-security.org/2010/05/01/mops-2010-001-php-hash_update_file-already-freed-resource-access-vulnerability/index.html http://secunia.com/advisories/24542 http://www.php-security.org/MOPB/MOPB-28-2007.html http://www.securityfocus.com/bid/23062 https://exchange.xforce.ibmcloud.com/vulnerabilities/33248 • CWE-94: Improper Control of Generation of Code ('Code Injection') •