Количество 3 843
Количество 3 843

BDU:2022-02532
Уязвимость функции multipart_buffer_headers интерпретатора языка программирования PHP, позволяющая нарушителю вызвать отказ в обслуживании

BDU:2022-02531
Уязвимость функции ftp_genlist интерпретатора языка программирования PHP, позволяющая нарушителю выполнить произвольный код

BDU:2022-02530
Уязвимость функции phar_parse_tarfile интерпретатора языка программирования PHP, позволяющая нарушителю вызвать отказ в обслуживании

BDU:2022-02525
Уязвимость функции phar_parse_zipfile интерпретатора языка программирования PHP, позволяющая нарушителю вызвать отказ в обслуживании

BDU:2022-02524
Уязвимость компонента ext/phar/phar.c языка программирования PHP, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании

BDU:2022-02522
Уязвимость функции _zip_cdir_new (zip_dirent.c) интерпретатора языка программирования PHP, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код

BDU:2022-02425
Уязвимость функции mysqli_real_escape_string интерпретатора языка программирования PHP, позволяющая нарушителю вызвать отказ в обслуживании или, возможно, оказать другое воздействие

BDU:2022-02406
Уязвимость функции gdimagewebpctx графической библиотеки GD Graphics Library, интерпретатора языка программирования PHP , позволяющая нарушителю вызвать отказ в обслуживании или, возможно, оказать другое воздействие

BDU:2022-02393
Уязвимость компонента exif интерпретатора языка программирования PHP, позволяющая нарушителю выполнить произвольный PHP-код

BDU:2021-06176
Уязвимость функции ZipArchive::extractTo интерпретатора PHP, позволяющая нарушителю создать или перезаписать файлы

BDU:2018-01489
Уязвимость функции gdImageCreateFromGifCtx библиотеки для создания и работы с программируемой графикой libgd2, позволяющая нарушителю вызвать отказ в обслуживании

BDU:2016-01357
Уязвимость библиотеки libxml2 и интерпретатора PHP, позволяющая нарушителю вызвать отказ в обслуживании

BDU:2016-01356
Уязвимость интерпретатора PHP и библиотеки libxml2, позволяющая нарушителю вызвать отказ в обслуживании
GHSA-3p37-hv77-x3rp
sapi/cgi/cgi_main.c in PHP before 5.3.12 and 5.4.x before 5.4.2, when configured as a CGI script (aka php-cgi), does not properly handle query strings that lack an = (equals sign) character, which allows remote attackers to execute arbitrary code by placing command-line options in the query string, related to lack of skipping a certain php_getopt for the 'd' case.

CVE-2016-5385
PHP through 7.0.8 does not attempt to address RFC 3875 section 4.1.18 namespace conflicts and therefore does not protect applications from the presence of untrusted client data in the HTTP_PROXY environment variable, which might allow remote attackers to redirect an application's outbound HTTP traffic to an arbitrary proxy server via a crafted Proxy header in an HTTP request, as demonstrated by (1) an application that makes a getenv('HTTP_PROXY') call or (2) a CGI configuration of PHP, aka an "httpoxy" issue.

CVE-2016-5385
PHP through 7.0.8 does not attempt to address RFC 3875 section 4.1.18 namespace conflicts and therefore does not protect applications from the presence of untrusted client data in the HTTP_PROXY environment variable, which might allow remote attackers to redirect an application's outbound HTTP traffic to an arbitrary proxy server via a crafted Proxy header in an HTTP request, as demonstrated by (1) an application that makes a getenv('HTTP_PROXY') call or (2) a CGI configuration of PHP, aka an "httpoxy" issue.

CVE-2016-5385
PHP through 7.0.8 does not attempt to address RFC 3875 section 4.1.18 namespace conflicts and therefore does not protect applications from the presence of untrusted client data in the HTTP_PROXY environment variable, which might allow remote attackers to redirect an application's outbound HTTP traffic to an arbitrary proxy server via a crafted Proxy header in an HTTP request, as demonstrated by (1) an application that makes a getenv('HTTP_PROXY') call or (2) a CGI configuration of PHP, aka an "httpoxy" issue.
CVE-2016-5385
PHP through 7.0.8 does not attempt to address RFC 3875 section 4.1.18 ...

CVE-2012-1823
sapi/cgi/cgi_main.c in PHP before 5.3.12 and 5.4.x before 5.4.2, when configured as a CGI script (aka php-cgi), does not properly handle query strings that lack an = (equals sign) character, which allows remote attackers to execute arbitrary code by placing command-line options in the query string, related to lack of skipping a certain php_getopt for the 'd' case.

CVE-2012-1823
sapi/cgi/cgi_main.c in PHP before 5.3.12 and 5.4.x before 5.4.2, when configured as a CGI script (aka php-cgi), does not properly handle query strings that lack an = (equals sign) character, which allows remote attackers to execute arbitrary code by placing command-line options in the query string, related to lack of skipping a certain php_getopt for the 'd' case.
Уязвимостей на страницу
Уязвимость | CVSS | EPSS | Опубликовано | |
---|---|---|---|---|
![]() | BDU:2022-02532 Уязвимость функции multipart_buffer_headers интерпретатора языка программирования PHP, позволяющая нарушителю вызвать отказ в обслуживании | CVSS3: 4 | 68% Средний | около 10 лет назад |
![]() | BDU:2022-02531 Уязвимость функции ftp_genlist интерпретатора языка программирования PHP, позволяющая нарушителю выполнить произвольный код | CVSS3: 6.5 | 7% Низкий | около 10 лет назад |
![]() | BDU:2022-02530 Уязвимость функции phar_parse_tarfile интерпретатора языка программирования PHP, позволяющая нарушителю вызвать отказ в обслуживании | CVSS3: 4 | 25% Средний | около 10 лет назад |
![]() | BDU:2022-02525 Уязвимость функции phar_parse_zipfile интерпретатора языка программирования PHP, позволяющая нарушителю вызвать отказ в обслуживании | CVSS3: 6.5 | 8% Низкий | больше 9 лет назад |
![]() | BDU:2022-02524 Уязвимость компонента ext/phar/phar.c языка программирования PHP, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании | CVSS3: 5.4 | 7% Низкий | около 10 лет назад |
![]() | BDU:2022-02522 Уязвимость функции _zip_cdir_new (zip_dirent.c) интерпретатора языка программирования PHP, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код | CVSS3: 7.3 | 33% Средний | больше 10 лет назад |
![]() | BDU:2022-02425 Уязвимость функции mysqli_real_escape_string интерпретатора языка программирования PHP, позволяющая нарушителю вызвать отказ в обслуживании или, возможно, оказать другое воздействие | CVSS3: 9.8 | 9% Низкий | около 7 лет назад |
![]() | BDU:2022-02406 Уязвимость функции gdimagewebpctx графической библиотеки GD Graphics Library, интерпретатора языка программирования PHP , позволяющая нарушителю вызвать отказ в обслуживании или, возможно, оказать другое воздействие | CVSS3: 9.8 | 1% Низкий | почти 9 лет назад |
![]() | BDU:2022-02393 Уязвимость компонента exif интерпретатора языка программирования PHP, позволяющая нарушителю выполнить произвольный PHP-код | CVSS3: 9.8 | 37% Средний | больше 6 лет назад |
![]() | BDU:2021-06176 Уязвимость функции ZipArchive::extractTo интерпретатора PHP, позволяющая нарушителю создать или перезаписать файлы | CVSS3: 5.3 | 0% Низкий | почти 4 года назад |
![]() | BDU:2018-01489 Уязвимость функции gdImageCreateFromGifCtx библиотеки для создания и работы с программируемой графикой libgd2, позволяющая нарушителю вызвать отказ в обслуживании | CVSS3: 5.5 | 6% Низкий | больше 7 лет назад |
![]() | BDU:2016-01357 Уязвимость библиотеки libxml2 и интерпретатора PHP, позволяющая нарушителю вызвать отказ в обслуживании | CVSS2: 5 | 2% Низкий | около 9 лет назад |
![]() | BDU:2016-01356 Уязвимость интерпретатора PHP и библиотеки libxml2, позволяющая нарушителю вызвать отказ в обслуживании | CVSS2: 5 | 2% Низкий | около 9 лет назад |
GHSA-3p37-hv77-x3rp sapi/cgi/cgi_main.c in PHP before 5.3.12 and 5.4.x before 5.4.2, when configured as a CGI script (aka php-cgi), does not properly handle query strings that lack an = (equals sign) character, which allows remote attackers to execute arbitrary code by placing command-line options in the query string, related to lack of skipping a certain php_getopt for the 'd' case. | CVSS3: 9.8 | 94% Критический | около 3 лет назад | |
![]() | CVE-2016-5385 PHP through 7.0.8 does not attempt to address RFC 3875 section 4.1.18 namespace conflicts and therefore does not protect applications from the presence of untrusted client data in the HTTP_PROXY environment variable, which might allow remote attackers to redirect an application's outbound HTTP traffic to an arbitrary proxy server via a crafted Proxy header in an HTTP request, as demonstrated by (1) an application that makes a getenv('HTTP_PROXY') call or (2) a CGI configuration of PHP, aka an "httpoxy" issue. | CVSS3: 8.1 | 82% Высокий | около 9 лет назад |
![]() | CVE-2016-5385 PHP through 7.0.8 does not attempt to address RFC 3875 section 4.1.18 namespace conflicts and therefore does not protect applications from the presence of untrusted client data in the HTTP_PROXY environment variable, which might allow remote attackers to redirect an application's outbound HTTP traffic to an arbitrary proxy server via a crafted Proxy header in an HTTP request, as demonstrated by (1) an application that makes a getenv('HTTP_PROXY') call or (2) a CGI configuration of PHP, aka an "httpoxy" issue. | CVSS3: 5 | 82% Высокий | около 9 лет назад |
![]() | CVE-2016-5385 PHP through 7.0.8 does not attempt to address RFC 3875 section 4.1.18 namespace conflicts and therefore does not protect applications from the presence of untrusted client data in the HTTP_PROXY environment variable, which might allow remote attackers to redirect an application's outbound HTTP traffic to an arbitrary proxy server via a crafted Proxy header in an HTTP request, as demonstrated by (1) an application that makes a getenv('HTTP_PROXY') call or (2) a CGI configuration of PHP, aka an "httpoxy" issue. | CVSS3: 8.1 | 82% Высокий | около 9 лет назад |
CVE-2016-5385 PHP through 7.0.8 does not attempt to address RFC 3875 section 4.1.18 ... | CVSS3: 8.1 | 82% Высокий | около 9 лет назад | |
![]() | CVE-2012-1823 sapi/cgi/cgi_main.c in PHP before 5.3.12 and 5.4.x before 5.4.2, when configured as a CGI script (aka php-cgi), does not properly handle query strings that lack an = (equals sign) character, which allows remote attackers to execute arbitrary code by placing command-line options in the query string, related to lack of skipping a certain php_getopt for the 'd' case. | CVSS3: 9.8 | 94% Критический | около 13 лет назад |
![]() | CVE-2012-1823 sapi/cgi/cgi_main.c in PHP before 5.3.12 and 5.4.x before 5.4.2, when configured as a CGI script (aka php-cgi), does not properly handle query strings that lack an = (equals sign) character, which allows remote attackers to execute arbitrary code by placing command-line options in the query string, related to lack of skipping a certain php_getopt for the 'd' case. | CVSS2: 6.8 | 94% Критический | больше 13 лет назад |
Уязвимостей на страницу