Page 9 of 158 results (0.011 seconds)

CVSS: 9.8EPSS: 1%CPEs: 32EXPL: 0

ext/standard/var_unserializer.re in PHP 7.0.x through 7.0.22 and 7.1.x through 7.1.8 is prone to a heap use after free while unserializing untrusted data, related to improper use of the hash API for key deletion in a situation with an invalid array size. Exploitation of this issue can have an unspecified impact on the integrity of PHP. Ext/standard/var_unserializer.re en PHP en en sus versiones 7.0.x hasta 7.0.22 y versiones 7.1.x hasta 7.1.8 es propenso a un uso de memoria dinámica antes de liberación (heap use after free) al deserializar datos que no son de confianza. Esto está relacionado con el uso incorrecto de la API hash para borrado de claves en una situación de tamaño de array no válido. La explotación de este problema puede tener un impacto sin especificar en la integridad de PHP. • http://php.net/ChangeLog-7.php http://www.securityfocus.com/bid/100427 https://access.redhat.com/errata/RHSA-2018:1296 https://access.redhat.com/errata/RHSA-2019:2519 https://bugs.php.net/bug.php?id=74103 https://github.com/php/php-src/commit/1a23ebc1fff59bf480ca92963b36eba5c1b904c4 https://security.gentoo.org/glsa/201709-21 https://security.netapp.com/advisory/ntap-20180112-0001 https://www.debian.org/security/2018/dsa-4080 https://access.redhat.com/security/cve/CVE-2017-1 • CWE-416: Use After Free •

CVSS: 8.1EPSS: 0%CPEs: 28EXPL: 0

ext/standard/var_unserializer.re in PHP 7.0.x before 7.0.21 and 7.1.x before 7.1.7 is prone to a heap use after free while unserializing untrusted data, related to the zval_get_type function in Zend/zend_types.h. Exploitation of this issue can have an unspecified impact on the integrity of PHP. ext/standard/var_unserializer.re en PHP en versiones 7.0.x anteriores a la 7.0.21 y versiones 7.1.x anteriores a la 7.1.7 es propenso a un uso de memoria dinámica antes de liberación (heap use after free) al deserializar datos que no son de confianza. Esto está relacionado con la función zval_get_type en Zend/zend_types.h. La explotación de este problema puede tener un impacto sin especificar en la integridad de PHP. • http://php.net/ChangeLog-7.php http://www.securityfocus.com/bid/100428 https://access.redhat.com/errata/RHSA-2018:1296 https://bugs.php.net/bug.php?id=74101 https://www.debian.org/security/2018/dsa-4080 https://access.redhat.com/security/cve/CVE-2017-12934 https://bugzilla.redhat.com/show_bug.cgi?id=1484839 • CWE-416: Use After Free •

CVSS: 6.5EPSS: 29%CPEs: 29EXPL: 0

The GIF decoding function gdImageCreateFromGifCtx in gd_gif_in.c in the GD Graphics Library (aka libgd), as used in PHP before 5.6.31 and 7.x before 7.1.7, does not zero colorMap arrays before use. A specially crafted GIF image could use the uninitialized tables to read ~700 bytes from the top of the stack, potentially disclosing sensitive information. La función de descodificación de GIF "gdImageCreateFromGifCtx " en gd_gif_in.c en GD Graphics Library (también conocido como libgd),que se usa en PHP en versiones anteriores a la 5.6.31 y en todas las 7.x anteriores a la 7.1.7, no asigna el valor cero a los objetos array colorMap antes de usarse. Una imagen GIF especialmente manipulada podría utilizar las tablas no inicializadas para leer sobre 700 bytes por encima de la pila, pudiendo divulgar información sensible. A data leak was found in gdImageCreateFromGifCtx() in GD Graphics Library used in PHP before 5.6.31 and 7.1.7. • http://php.net/ChangeLog-5.php http://php.net/ChangeLog-7.php http://www.debian.org/security/2017/dsa-3938 http://www.securityfocus.com/bid/99492 https://access.redhat.com/errata/RHSA-2018:0406 https://access.redhat.com/errata/RHSA-2018:1296 https://bugs.php.net/bug.php?id=74435 https://bugs.php.net/patch-display.php?bug=74435&patch=fix-74435-php-7.0&revision=1497970038 https://security.netapp.com/advisory/ntap-20180112-0001 https://www.tenable.com/security/t • CWE-20: Improper Input Validation CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 7.8EPSS: 0%CPEs: 29EXPL: 0

In PHP before 5.6.31, 7.x before 7.0.21, and 7.1.x before 7.1.7, a stack-based buffer overflow in the zend_ini_do_op() function in Zend/zend_ini_parser.c could cause a denial of service or potentially allow executing code. NOTE: this is only relevant for PHP applications that accept untrusted input (instead of the system's php.ini file) for the parse_ini_string or parse_ini_file function, e.g., a web application for syntax validation of php.ini directives. En PHP, en versiones anteriores a la 5.6.31, versiones 7.x anteriores a la 7.0.21 y versiones 7.1.x anteriores a la 7.1.7, un desbordamiento de búfer basado en pila en la función zend_ini_do_op() en Zend/zend_ini_parser.c podría provocar una denegación de servicio (DoS) o, posiblemente, permitir la ejecución de código. NOTA: esto solo es relevante en aplicaciones PHP que aceptan entradas no fiables (en lugar del archivo php.ini del sistema) para las funciones parse_ini_string o parse_ini_file. Por ejemplo, una aplicación web para la validación sintáctica de directivas php.ini. • http://git.php.net/?p=php-src.git%3Ba=commit%3Bh=05255749139b3686c8a6a58ee01131ac0047465e http://git.php.net/?p=php-src.git%3Ba=commit%3Bh=5f8380d33e648964d2d5140f329cf2d4c443033c http://www.securityfocus.com/bid/99489 https://access.redhat.com/errata/RHSA-2018:1296 https://bugs.php.net/bug.php?id=74603 https://security.gentoo.org/glsa/201709-21 https://security.netapp.com/advisory/ntap-20180112-0001 https://www.debian.org/security/2018/dsa-4080 https://www.debian.org/security/2018 • CWE-20: Improper Input Validation CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 9.8EPSS: 1%CPEs: 28EXPL: 0

In PHP 7.x before 7.0.21 and 7.1.x before 7.1.7, ext/intl/msgformat/msgformat_parse.c does not restrict the locale length, which allows remote attackers to cause a denial of service (stack-based buffer overflow and application crash) or possibly have unspecified other impact within International Components for Unicode (ICU) for C/C++ via a long first argument to the msgfmt_parse_message function. En PHP, en versiones 7.x anteriores a la 7.0.21 y versiones 7.1.x anteriores a la 7.1.7, ext/intl/msgformat/msgformat_parse.c no restringe la longitud del valor locale, lo que permite que atacantes remotos provoquen una denegación de servicio (desbordamiento de búfer basado en pila y cierre inesperado de la aplicación) o, probablemente, causen otros impactos no especificados en International Components for Unicode (ICU) para C/C++ mediante un primer argumento largo a la función msgfmt_parse_message. • https://access.redhat.com/errata/RHSA-2018:1296 https://bugs.php.net/bug.php?id=73473 https://security.gentoo.org/glsa/201709-21 https://security.netapp.com/advisory/ntap-20180112-0001 https://usn.ubuntu.com/3566-2 https://access.redhat.com/security/cve/CVE-2017-11362 https://bugzilla.redhat.com/show_bug.cgi?id=1475373 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •