Page 9 of 589 results (0.004 seconds)

CVSS: 7.5EPSS: 1%CPEs: 1EXPL: 0

In PHP before 5.6.31, an invalid free in the WDDX deserialization of boolean parameters could be used by attackers able to inject XML for deserialization to crash the PHP interpreter, related to an invalid free for an empty boolean element in ext/wddx/wddx.c. En PHP anterior a versión 5.6.31, una liberación no válida en la deserialización WDDX de parámetros booleanos podría ser utilizada por atacantes capaces de inyectar XML para la deserialización en el bloqueo del intérprete PHP, relacionado con una liberación no válida para un elemento booleano vacío en el archivo ext/wddx/wddx.c. • http://openwall.com/lists/oss-security/2017/07/10/6 http://php.net/ChangeLog-5.php http://www.securityfocus.com/bid/99553 https://access.redhat.com/errata/RHSA-2018:1296 https://bugs.php.net/bug.php?id=74145 https://git.php.net/?p=php-src.git%3Ba=commit%3Bh=2aae60461c2ff7b7fbcdd194c789ac841d0747d7 https://security.netapp.com/advisory/ntap-20180112-0001 https://www.debian.org/security/2018/dsa-4081 https://www.tenable.com/security/tns-2017-12 https://access.redhat. • CWE-416: Use After Free CWE-502: Deserialization of Untrusted Data •

CVSS: 7.5EPSS: 1%CPEs: 29EXPL: 0

In PHP before 5.6.31, 7.x before 7.0.21, and 7.1.x before 7.1.7, an error in the date extension's timelib_meridian parsing code could be used by attackers able to supply date strings to leak information from the interpreter, related to ext/date/lib/parse_date.c out-of-bounds reads affecting the php_parse_date function. NOTE: the correct fix is in the e8b7698f5ee757ce2c8bd10a192a491a498f891c commit, not the bd77ac90d3bdf31ce2a5251ad92e9e75 gist. En PHP anterior a versión 5.6.31, versión 7.x anterior a 7.0.21, y versión 7.1.x anterior a 7.1.7, un error en el código de análisis timelib_meridian de la extensión de fecha podría ser utilizado por los atacantes capaces de proporcionar cadenas de fecha para filtrar información del intérprete, relacionada con el archivo ext/date/lib/parse_date.c y vulnerabilidad de lectura fuera de límites que afectan a la función php_parse_date. NOTA: la corrección apropiada está en la commit e8b7698f5ee757ce2c8bd10a192a491a498f891c, no en la gist bd77ac90d3bdf31ce2a5251ad92e9e75. • http://git.php.net/?p=php-src.git%3Ba=commit%3Bh=e8b7698f5ee757ce2c8bd10a192a491a498f891c http://openwall.com/lists/oss-security/2017/07/10/6 http://php.net/ChangeLog-5.php http://php.net/ChangeLog-7.php http://www.securityfocus.com/bid/99550 https://access.redhat.com/errata/RHSA-2018:1296 https://bugs.php.net/bug.php?id=74819 https://gist.github.com/anonymous/bd77ac90d3bdf31ce2a5251ad92e9e75 https://security.netapp.com/advisory/ntap-20180112-0001 https://www.debian.org/securi • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 7.8EPSS: 5%CPEs: 21EXPL: 0

In PHP before 5.6.31, 7.x before 7.0.17, and 7.1.x before 7.1.3, remote attackers could cause a CPU consumption denial of service attack by injecting long form variables, related to main/php_variables.c. En PHP anterior a versión 5.6.31, versión 7.x anterior a 7.0.17 y versión 7.1.x anterior a 7.1.3, los atacantes remotos podrían causar un ataque de denegación de servicio de consumo de CPU mediante la inyección de variables de formulario largo, relacionadas con el archivo main/php_variables.c. • http://openwall.com/lists/oss-security/2017/07/10/6 http://php.net/ChangeLog-5.php http://php.net/ChangeLog-7.php http://www.securityfocus.com/bid/99601 https://bugs.php.net/bug.php?id=73807 https://github.com/php/php-src/commit/0f8cf3b8497dc45c010c44ed9e96518e11e19fc3 https://github.com/php/php-src/commit/a15bffd105ac28fd0dd9b596632dbf035238fda3 https://security.netapp.com/advisory/ntap-20180112-0001 https://www.debian.org/security/2018/dsa-4081 https://www.tenable.com/security • CWE-400: Uncontrolled Resource Consumption •

CVSS: 7.5EPSS: 1%CPEs: 29EXPL: 0

In PHP before 5.6.31, 7.x before 7.0.21, and 7.1.x before 7.1.7, the openssl extension PEM sealing code did not check the return value of the OpenSSL sealing function, which could lead to a crash of the PHP interpreter, related to an interpretation conflict for a negative number in ext/openssl/openssl.c, and an OpenSSL documentation omission. En PHP, en versiones anteriores a la 5.6.31, las versiones 7.x anteriores a la 7.0.21 y las versiones 7.1.x anteriores a la 7.1.7, el código de sellado PEM de la extensión openssl no comprobó el valor de retorno de la función de sellado de OpenSSL, lo que podría conducir al cierre inesperado del intérprete de PHP. Esto está relacionado con un conflicto de interpretación para un número negativo en ext/openssl/openssl.c y una omisión de documentación OpenSSL. • http://git.php.net/?p=php-src.git%3Ba=commit%3Bh=73cabfedf519298e1a11192699f44d53c529315e http://git.php.net/?p=php-src.git%3Ba=commit%3Bh=89637c6b41b510c20d262c17483f582f115c66d6 http://git.php.net/?p=php-src.git%3Ba=commit%3Bh=91826a311dd37f4c4e5d605fa7af331e80ddd4c3 http://openwall.com/lists/oss-security/2017/07/10/6 http://php.net/ChangeLog-5.php http://php.net/ChangeLog-7.php https://access.redhat.com/errata/RHSA-2018:1296 https://bugs.php.net/bug.php?id=74651 https://securi • CWE-253: Incorrect Check of Function Return Value CWE-754: Improper Check for Unusual or Exceptional Conditions •

CVSS: 9.8EPSS: 0%CPEs: 4EXPL: 1

An issue was discovered in Oniguruma 6.2.0, as used in Oniguruma-mod in Ruby through 2.4.1 and mbstring in PHP through 7.1.5. A stack out-of-bounds read occurs in match_at() during regular expression searching. A logical error involving order of validation and access in match_at() could result in an out-of-bounds read from a stack buffer. Un problema fue encontrado en Oniguruma versión 6.2.0, tal y como es usado en Oniguruma-mod en Ruby hasta la versión 2.4.1 y mbstring en PHP hasta la versión 7.1.5. Una lectura fuera de límites de la pila ocurre en la función match_at() durante la búsqueda de expresión regular. • http://www.securityfocus.com/bid/101244 https://access.redhat.com/errata/RHSA-2018:1296 https://github.com/kkos/oniguruma/commit/690313a061f7a4fa614ec5cc8368b4f2284e059b https://github.com/kkos/oniguruma/issues/57 https://access.redhat.com/security/cve/CVE-2017-9224 https://bugzilla.redhat.com/show_bug.cgi?id=1466730 • CWE-125: Out-of-bounds Read •