Page 9 of 405 results (0.012 seconds)

CVSS: 9.1EPSS: 0%CPEs: 4EXPL: 1

In PHP before 5.6.30 and 7.x before 7.0.15, the PHAR archive handler could be used by attackers supplying malicious archive files to crash the PHP interpreter or potentially disclose information due to a buffer over-read in the phar_parse_pharfile function in ext/phar/phar.c. En PHP anterior a versión 5.6.30 y versión 7.x anterior a 7.0.15, el manejador de archivos PHAR podría ser utilizado por archivos maliciosos suministrados por los atacantes para bloquear el intérprete PHP o potencialmente divulgar información debido a una lectura excesiva de búfer en la función phar_parse_pharfile en el archivo ext/phar/phar.c. • http://git.php.net/?p=php-src.git%3Ba=commit%3Bh=e5246580a85f031e1a3b8064edbaa55c1643a451 http://openwall.com/lists/oss-security/2017/07/10/6 http://php.net/ChangeLog-5.php http://php.net/ChangeLog-7.php http://www.securityfocus.com/bid/99607 https://access.redhat.com/errata/RHSA-2018:1296 https://bugs.php.net/bug.php?id=73773 https://security.netapp.com/advisory/ntap-20180112-0001 https://www.tenable.com/security/tns-2017-12 https://access.redhat.com/security/cve • CWE-20: Improper Input Validation CWE-125: Out-of-bounds Read •

CVSS: 7.5EPSS: 0%CPEs: 14EXPL: 0

In PHP before 5.6.28 and 7.x before 7.0.13, incorrect handling of various URI components in the URL parser could be used by attackers to bypass hostname-specific URL checks, as demonstrated by evil.example.com:80#@good.example.com/ and evil.example.com:80?@good.example.com/ inputs to the parse_url function (implemented in the php_url_parse_ex function in ext/standard/url.c). En PHP, en versiones anteriores a la 5.6.28 y en versiones 7.x anteriores a la 7.0.13, la manipulación incorrecta de varios componentes URI en el analizador sintáctico de URI podría ser empleada por atacantes para omitir comprobaciones URI específicas de hostname, tal y como demuestran las entradas evil.example.com:80#@good.example.com/ y evil.example.com:80?@good.example.com/ en la función parse_url (implementadas en la función php_url_parse_ex en ext/standard/url.c). • http://git.php.net/?p=php-src.git%3Ba=commit%3Bh=b061fa909de77085d3822a89ab901b934d0362c4 http://openwall.com/lists/oss-security/2017/07/10/6 http://php.net/ChangeLog-5.php http://php.net/ChangeLog-7.php http://www.securityfocus.com/bid/99552 https://bugs.php.net/bug.php?id=73192 https://security.netapp.com/advisory/ntap-20180112-0001 • CWE-20: Improper Input Validation •

CVSS: 7.5EPSS: 1%CPEs: 1EXPL: 0

In PHP before 5.6.31, an invalid free in the WDDX deserialization of boolean parameters could be used by attackers able to inject XML for deserialization to crash the PHP interpreter, related to an invalid free for an empty boolean element in ext/wddx/wddx.c. En PHP anterior a versión 5.6.31, una liberación no válida en la deserialización WDDX de parámetros booleanos podría ser utilizada por atacantes capaces de inyectar XML para la deserialización en el bloqueo del intérprete PHP, relacionado con una liberación no válida para un elemento booleano vacío en el archivo ext/wddx/wddx.c. • http://openwall.com/lists/oss-security/2017/07/10/6 http://php.net/ChangeLog-5.php http://www.securityfocus.com/bid/99553 https://access.redhat.com/errata/RHSA-2018:1296 https://bugs.php.net/bug.php?id=74145 https://git.php.net/?p=php-src.git%3Ba=commit%3Bh=2aae60461c2ff7b7fbcdd194c789ac841d0747d7 https://security.netapp.com/advisory/ntap-20180112-0001 https://www.debian.org/security/2018/dsa-4081 https://www.tenable.com/security/tns-2017-12 https://access.redhat. • CWE-416: Use After Free CWE-502: Deserialization of Untrusted Data •

CVSS: 7.5EPSS: 1%CPEs: 29EXPL: 0

In PHP before 5.6.31, 7.x before 7.0.21, and 7.1.x before 7.1.7, an error in the date extension's timelib_meridian parsing code could be used by attackers able to supply date strings to leak information from the interpreter, related to ext/date/lib/parse_date.c out-of-bounds reads affecting the php_parse_date function. NOTE: the correct fix is in the e8b7698f5ee757ce2c8bd10a192a491a498f891c commit, not the bd77ac90d3bdf31ce2a5251ad92e9e75 gist. En PHP anterior a versión 5.6.31, versión 7.x anterior a 7.0.21, y versión 7.1.x anterior a 7.1.7, un error en el código de análisis timelib_meridian de la extensión de fecha podría ser utilizado por los atacantes capaces de proporcionar cadenas de fecha para filtrar información del intérprete, relacionada con el archivo ext/date/lib/parse_date.c y vulnerabilidad de lectura fuera de límites que afectan a la función php_parse_date. NOTA: la corrección apropiada está en la commit e8b7698f5ee757ce2c8bd10a192a491a498f891c, no en la gist bd77ac90d3bdf31ce2a5251ad92e9e75. • http://git.php.net/?p=php-src.git%3Ba=commit%3Bh=e8b7698f5ee757ce2c8bd10a192a491a498f891c http://openwall.com/lists/oss-security/2017/07/10/6 http://php.net/ChangeLog-5.php http://php.net/ChangeLog-7.php http://www.securityfocus.com/bid/99550 https://access.redhat.com/errata/RHSA-2018:1296 https://bugs.php.net/bug.php?id=74819 https://gist.github.com/anonymous/bd77ac90d3bdf31ce2a5251ad92e9e75 https://security.netapp.com/advisory/ntap-20180112-0001 https://www.debian.org/securi • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 7.8EPSS: 5%CPEs: 21EXPL: 0

In PHP before 5.6.31, 7.x before 7.0.17, and 7.1.x before 7.1.3, remote attackers could cause a CPU consumption denial of service attack by injecting long form variables, related to main/php_variables.c. En PHP anterior a versión 5.6.31, versión 7.x anterior a 7.0.17 y versión 7.1.x anterior a 7.1.3, los atacantes remotos podrían causar un ataque de denegación de servicio de consumo de CPU mediante la inyección de variables de formulario largo, relacionadas con el archivo main/php_variables.c. • http://openwall.com/lists/oss-security/2017/07/10/6 http://php.net/ChangeLog-5.php http://php.net/ChangeLog-7.php http://www.securityfocus.com/bid/99601 https://bugs.php.net/bug.php?id=73807 https://github.com/php/php-src/commit/0f8cf3b8497dc45c010c44ed9e96518e11e19fc3 https://github.com/php/php-src/commit/a15bffd105ac28fd0dd9b596632dbf035238fda3 https://security.netapp.com/advisory/ntap-20180112-0001 https://www.debian.org/security/2018/dsa-4081 https://www.tenable.com/security • CWE-400: Uncontrolled Resource Consumption •