Page 95 of 619 results (0.010 seconds)

CVSS: 7.5EPSS: 20%CPEs: 1EXPL: 0

Integer signedness error in the _zend_mm_alloc_int function in the Zend Memory Manager in PHP 5.2.0 allows remote attackers to execute arbitrary code via a large emalloc request, related to an incorrect signed long cast, as demonstrated via the HTTP SOAP client in PHP, and via a call to msg_receive with the largest positive integer value of maxsize. Error de signo de entero en la función _zend_mm_alloc_int en Zend Memory Manager de PHP 5.2.0 permite a atacantes remotos ejecutar código de su elección mediante una petición grande eamlloc, referida a una conversión incorrecta de entero largo con signo, como se demuestra mediante el cliente HTTP SOAP en PHP, y mediante una llamada a msg_receive con el valor entero positivo mas grande en maxsize. • http://secunia.com/advisories/25056 http://secunia.com/advisories/25062 http://www.debian.org/security/2007/dsa-1283 http://www.novell.com/linux/security/advisories/2007_32_php.html http://www.php-security.org/MOPB/MOPB-43-2007.html http://www.php-security.org/MOPB/MOPB-44-2007.html http://www.securityfocus.com/bid/23238 https://exchange.xforce.ibmcloud.com/vulnerabilities/33770 •

CVSS: 6.8EPSS: 2%CPEs: 77EXPL: 0

Multiple integer signedness errors in the printf function family in PHP 4 before 4.4.5 and PHP 5 before 5.2.1 on 64 bit machines allow context-dependent attackers to execute arbitrary code via (1) certain negative argument numbers that arise in the php_formatted_print function because of 64 to 32 bit truncation, and bypass a check for the maximum allowable value; and (2) a width and precision of -1, which make it possible for the php_sprintf_appendstring function to place an internal buffer at an arbitrary memory location. Errores múltiples en signo de entero en la familia de funciones printf en PHP 4 versiones anteriores a 4.4.5 y PHP 5 versiones anteriores a 5.2.1 en arquitecturas de 64 bits permite a atacantes locales o remotos dependientes del contexto ejecutar código de su elección mediante (1) argumentos numéricos negativos concretos que aparecen en la función php_formatted_print debido al truncamiento de 64 a 32 bits, y evitar una comprobación del máximo valor permitido; y (2) una longitud y precisión de -1, lo cual hace posible a la función php_sprintf_appendstring situar un búfer interno en una posición de memoria de su elección. • http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01056506 http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01086137 http://secunia.com/advisories/25423 http://secunia.com/advisories/25850 http://www.osvdb.org/33955 http://www.osvdb.org/34767 http://www.php-security.org/MOPB/MOPB-38-2007.html http://www.php.net/releases/5_2_1.php http://www.securityfocus.com/bid/23219 http://www.vupen.com/ •

CVSS: 6.8EPSS: 3%CPEs: 75EXPL: 1

Multiple integer overflows in the (1) createwbmp and (2) readwbmp functions in wbmp.c in the GD library (libgd) in PHP 4.0.0 through 4.4.6 and 5.0.0 through 5.2.1 allow context-dependent attackers to execute arbitrary code via Wireless Bitmap (WBMP) images with large width or height values. Los múltiples desbordamientos de enteros en las funciones (1) createwbmp y (2) readwbmp en el archivo wbmp.c en la biblioteca GD (libgd) en PHP versión 4.0.0 hasta 4.4.6 y versión 5.0.0 hasta 5.2.1 permiten que los atacantes dependiendo del contexto ejecuten código arbitrario por medio de imágenes de Wireless Bitmap (WBMP) con valores de anchura o altura • https://www.exploit-db.com/exploits/29823 http://cvs.php.net/viewvc.cgi/php-src/ext/gd/libgd/wbmp.c?r1=1.2.4.1&r2=1.2.4.1.8.1 http://cvs.php.net/viewvc.cgi/php-src/ext/gd/libgd/wbmp.c?revision=1.2.4.1.8.1&view=markup http://docs.info.apple.com/article.html?artnum=306172 http://ifsec.blogspot.com/2007/04/php-521-wbmp-file-handling-integer.html http://lists.apple.com/archives/security-announce//2007/Jul/msg00004.html http://rhn.redhat.com&# • CWE-189: Numeric Errors •

CVSS: 4.6EPSS: 0%CPEs: 74EXPL: 1

PHP 4 before 4.4.5 and PHP 5 before 5.2.1, when using an empty session save path (session.save_path), uses the TMPDIR default after checking the restrictions, which allows local users to bypass open_basedir restrictions. PHP 4 anterior a 4.4.5 y PHP 5 anterior a 5.2.1, cuando se utiliza un parche de una sesión guardada vacia (session.save_path), utiliza por defecto TMPDIR despues de validar las restricciones, lo cual permite a usuarios locales evitar las restricciones open_basedir. • https://www.exploit-db.com/exploits/29801 http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01056506 http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01086137 http://secunia.com/advisories/25423 http://secunia.com/advisories/25850 http://www.php-security.org/MOPB/MOPB-36-2007.html http://www.securityfocus.com/bid/23183 http://www.vupen.com/english/advisories/2007/1991 http://www.vupen.com/english/advisories& •

CVSS: 5.1EPSS: 2%CPEs: 14EXPL: 1

Buffer overflow in the php_stream_filter_create function in PHP 5 before 5.2.1 allows remote attackers to cause a denial of service (application crash) via a php://filter/ URL that has a name ending in the '.' character. Desbordamiento de búfer en la función php_stream_filter_create de PHP 5 anterior a 5.2.1 permite a atacantes remotos provocar una denegación de servicio (cierre de aplicación) mediante un URL php://filter/ que tiene un nombre terminado con el carácter '.'. • http://secunia.com/advisories/25056 http://secunia.com/advisories/25057 http://secunia.com/advisories/25062 http://www.debian.org/security/2007/dsa-1283 http://www.novell.com/linux/security/advisories/2007_32_php.html http://www.php-security.org/MOPB/MOPB-42-2007.html http://www.securityfocus.com/bid/23237 http://www.ubuntu.com/usn/usn-455-1 https://exchange.xforce.ibmcloud.com/vulnerabilities/33729 •