Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- TargeT:brujomayor.tv
- Vulnerabilidad de desbordamiento de enteros en PHP php / ext / xml / xml.c '
- Desbordamiento de entero en la función xml_utf8_decode en ext / xml / xml.c en PHP 5.2.11 antes hace que sea más fácil para los atacantes remotos evitar cross-site scripting (XSS) y los mecanismos de protección de inyección SQL a través de una cadena demasiado larga diseñado que utiliza UTF-8 codificación, una vulnerabilidad diferente a CVE-2010-3870.
- Referencias externas
- CVE-2009-5016
- PHP puntero NULL Multiple dereference vulnerabilidades de denegación de servicio
- PHP no comprueba correctamente los valores de retorno de la malloc, calloc y realloc funciones de la biblioteca, lo que permite a atacantes dependientes de contexto provocar una denegación de servicio (desreferencia puntero NULL y caída de la aplicación) o provocar un desbordamiento de búfer mediante el aprovechamiento de la capacidad de proporcionar un valor arbitrario para un argumento de función, relacionada con (1) ext / curl / interface.c, (2) ext / fecha / lib / parse_date.c, (3) ext / fecha / lib / parse_iso_intervals.c, (4) ext / fecha / lib / parse_tz.c, (5) ext / fecha / lib / timelib.c, (6) ext / pdo_odbc / pdo_odbc.c, (7) ext / reflexión / php_reflection.c, (8) ext / jabón / php_sdl.c, (9) ext/xmlrpc/libxmlrpc/base64.c, (10) TSRM/tsrm_win32.c, y (11) la función strtotime.
- Referencias externas
- CVE-2011-3182
- Explotar
- http://www.securityfocus.com//data/vulnerabilities/exploits/49249.txt
- 'Crypt' PHP Buffer Función Vulnerabilidad de desbordamiento
- Desbordamiento de búfer en la función crypt de PHP permite a atacantes dependientes de contexto para tener un impacto no especificado a través de un argumento de semilla de largo, una vulnerabilidad diferente a CVE-2011-2483.
- Referencias externas
- CVE-2011-3268
- La negación 'error_log' PHP Función de vulnerabilidad de los servicios
- PHP antes de 5.3.7 no aplicar correctamente la función error_log, lo que permite a atacantes dependientes de contexto provocar una denegación de servicio (caída de aplicación) a través de vectores no especificados.
- Referencias externas
- CVE-2011-3267
- 'Substr_replace ()' PHP Utilice Después gratis vulnerabilidad remota daños en la memoria
- Use-after-free vulnerabilidad en la función en PHP 5.3.6 substr_replace y anteriores permite a atacantes dependientes de contexto provocar una denegación de servicio (corrupción de memoria) o posiblemente tener otro impacto no especificado a través de la misma variable para múltiples argumentos.
- Referencias externas
- CVE-2011-1148
- Vulnerabilidad de desbordamiento de enteros 'phar_parse_tarfile' PHP
- Desbordamiento de entero en la función phar_parse_tarfile en tar.c en la extensión far en PHP 5.4.x antes de 5.3.14 y 5.4.4 antes permite a atacantes remotos provocar una denegación de servicio (caída de aplicación) o posiblemente ejecutar código arbitrario a través de un elaborado alquitrán archivo que provoca un desbordamiento de búfer basado en heap.
- Referencias externas
- CVE-2012-2386
- Vulnerabilidad "_php_stream_scandir 'PHP Overflow
- Vulnerabilidad no especificada en la función _php_stream_scandir en la implementación de secuencia en PHP 5.3.15 y 5.4.x antes de 5.4.5 anterior tiene un impacto desconocido y vectores de ataque a distancia, relacionado con un "desbordamiento".
- Referencias externas
- CVE-2012-2688
- 'Com_print_typeinfo' PHP vulnerabilidad de desbordamiento del búfer
- Desbordamiento de búfer en la función en PHP 5.4.3 com_print_typeinfo y versiones anteriores para Windows, permite a atacantes remotos ejecutar código de su elección a través de argumentos elaborados que desencadenan una manipulación incorrecta de tipos COM VARIANT objeto, como explotados en estado salvaje en mayo de 2012.
- Referencias externas
- CVE-2012-2376
- Línea de PHP php-cgi 'Command Injection Argumento vulnerabilidad
- sapi / cgi / cgi_main.c en PHP 5.3.13 y 5.4.x antes de 5.4.3 antes, cuando se configura como un script CGI (también conocido como php-cgi), no controla correctamente las cadenas de consulta que contienen una secuencia% 3D pero = no (signo igual) de caracteres, que permite a atacantes remotos ejecutar código arbitrario mediante la colocación de línea de comandos disponibles en la cadena de consulta relacionada con la falta de saltarse un php_getopt cierto para la 'd' caso.
- Referencias externas
- CVE-2012-2311
- Vulnerabilidad 'magic_quotes_gpc' PHP Bypass
- PHP 5.3.10 antes de no realizar correctamente un cambio temporal de la directiva magic_quotes_gpc durante la importación de variables de entorno, lo que hace que sea más fácil para los atacantes remotos para realizar ataques de inyección SQL a través de una petición hecha a mano, relacionada con la principal / php_variables.c, sapi / cgi / cgi_main.c y sapi / FPM / FPM / fpm_main.c.
- Referencias externas
- CVE-2012-0831
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement