Page 86 of 567 results (0.020 seconds)

CVSS: 5.0EPSS: 0%CPEs: 75EXPL: 3

The mail function in PHP 4.0.0 through 4.4.6 and 5.0.0 through 5.2.1 truncates e-mail messages at the first ASCIIZ ('\0') byte, which might allow context-dependent attackers to prevent intended information from being delivered in e-mail messages. NOTE: this issue might be security-relevant in cases when the trailing contents of e-mail messages are important, such as logging information or if the message is expected to be well-formed. La función mail en PHP 4.0.0 hasta 4.4.6 y 5.0.0 hasta 5.2.1 trunca los mensajes de correo electrónico en el primer byte ASCIIZ ('\0'), lo cual podría permitir a atacantes dependientes de contexto evitar que cierta información del correo electrónico sea entregada. NOTA: este asunto podría ser relevante a la seguridad en casos donde el rastro de los contenidos de mensajes de correo electrónico es importante, como información de inicio de sesión o si del mensaje se espera que esté bien formado. • https://www.exploit-db.com/exploits/29784 http://docs.info.apple.com/article.html?artnum=306172 http://lists.apple.com/archives/security-announce//2007/Jul/msg00004.html http://secunia.com/advisories/25056 http://secunia.com/advisories/25445 http://secunia.com/advisories/26235 http://security.gentoo.org/glsa/glsa-200705-19.xml http://us2.php.net/releases/4_4_7.php http://us2.php.net/releases/5_2_2.php http://www.novell.com/linux/security/advisories/2007_32 •

CVSS: 7.8EPSS: 2%CPEs: 75EXPL: 3

CRLF injection vulnerability in the mail function in PHP 4.0.0 through 4.4.6 and 5.0.0 through 5.2.1 allows remote attackers to inject arbitrary e-mail headers and possibly conduct spam attacks via a control character immediately following folding of the (1) Subject or (2) To parameter, as demonstrated by a parameter containing a "\r\n\t\n" sequence, related to an increment bug in the SKIP_LONG_HEADER_SEP macro. Vulnerabilidad de inyección de retorno de carro y salto de línea (CRLF) en PHP 4.0.0 hasta 4.4.6 y 5.0.0 hasta 5.2.1 permite a atacantes remotos inyectar cabeceras de correo electrónico de su elección y posiblemente llevar a cabo ataques de spam mediante un carácter de control en los parámetros (1) Subject o (2) To, como ha sido demostrado por un parámetro que contiene la secuencia "\r\n\t\n", relacionado con un fallo incremental en la macro SKIP_LONG_HEADER_SEP. • https://www.exploit-db.com/exploits/29784 http://rhn.redhat.com/errata/RHSA-2007-0155.html http://secunia.com/advisories/24909 http://secunia.com/advisories/24924 http://secunia.com/advisories/24965 http://secunia.com/advisories/25025 http://secunia.com/advisories/25056 http://secunia.com/advisories/25057 http://secunia.com/advisories/25062 http://secunia.com/advisories/25445 http://security.gentoo.org/glsa/glsa-200705-19.xml http://us2.php.net/releases/5_2_2. •

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 1

Buffer overflow in the confirm_phpdoc_compiled function in the phpDOC extension (PECL phpDOC) in PHP 5.2.1 allows context-dependent attackers to execute arbitrary code via a long argument string. Desbordamiento de búfer en la función confirm_phpdoc_compiled de la extensión phpDOC (PECL phpDOC) de PHP 5.2.1 permite a atacantes locales o remotos dependiendo del contexto ejecutar código de su elección mediante una cadena larga como argumento. • https://www.exploit-db.com/exploits/3576 http://retrogod.altervista.org/php521_phpdoc_bof.html http://securityreason.com/securityalert/2512 http://www.securityfocus.com/archive/1/463843/100/0/threaded http://www.securityfocus.com/bid/23124 https://exchange.xforce.ibmcloud.com/vulnerabilities/33236 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 6.8EPSS: 2%CPEs: 2EXPL: 1

Double free vulnerability in the unserializer in PHP 4.4.5 and 4.4.6 allows context-dependent attackers to execute arbitrary code by overwriting variables pointing to (1) the GLOBALS array or (2) the session data in _SESSION. NOTE: this issue was introduced when attempting to patch CVE-2007-1701 (MOPB-31-2007). Una vulnerabilidad de doble liberación (Double Free) en la deserialización en PHP versiones 4.4.5 y 4.4.6 permite a los atacantes dependiendo del contexto ejecutar código arbitrario mediante la sobreescritura de variables que apuntan a (1) la matriz GLOBALS o (2) al dato sesión en _SESSION. NOTA: este problema se introdujo cuando se intentó el parche del CVE-2007-1701 (MOPB-31-2007). • https://www.exploit-db.com/exploits/3586 http://docs.info.apple.com/article.html?artnum=306172 http://lists.apple.com/archives/security-announce//2007/Jul/msg00004.html http://rhn.redhat.com/errata/RHSA-2007-0154.html http://rhn.redhat.com/errata/RHSA-2007-0155.html http://rhn.redhat.com/errata/RHSA-2007-0163.html http://secunia.com/advisories/24910 http://secunia.com/advisories/24924 http://secunia.com/advisories/24941 http://secunia.com/advisories/24945 http:/&# •

CVSS: 6.8EPSS: 1%CPEs: 2EXPL: 1

PHP 4 before 4.4.5, and PHP 5 before 5.2.1, when register_globals is enabled, allows context-dependent attackers to execute arbitrary code via deserialization of session data, which overwrites arbitrary global variables, as demonstrated by calling session_decode on a string beginning with "_SESSION|s:39:". PHP 4 anterior a 4.4.5, y PHP 5 anterior a 5.2.1, cuando register_globals está activado, permiten a atacantes locales o remotos dependiendo del contexto ejecutar código de su elección mediante una deserialización de los datos de sesión, lo cual sobrescribe variables globales de su elección, como se ha demostrado llamando a session-decode en una cadena que comience con "_SESSION|s:39:". • https://www.exploit-db.com/exploits/3572 http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01056506 http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01086137 http://secunia.com/advisories/25423 http://secunia.com/advisories/25445 http://secunia.com/advisories/25850 http://security.gentoo.org/glsa/glsa-200705-19.xml http://www.php-security.org/MOPB/MOPB-31-2007.html http://www.securityfocus.com/bid/23120 ht • CWE-502: Deserialization of Untrusted Data •