Subido por Saylin Nicole Pe�a Sapeg

vulnerabilidades

Anuncio
PHP 5.3 <5.3.3 Varias vulnerabilidades
El servidor web remoto usa una versión de PHP que se ve afectada por múltiples fallas. La solucion es actualizar el PHP a la version 5.3.3 o posterior. Se ve expuesto a las siguientes vulnerabilidades: Una vulnerabilidad use-after-free, Un desbordamiento de búfer, Varias desreferencias de puntero NULL, Las funciones (1) ZipArchive :: addGlob y (2) ZipArchive :: addPattern en ext / zip / php_zip.c en PHP 5.3.6 permiten a los atacantes dependientes del contexto causar una denegación de servicio (falla de la aplicación) a través de ciertos argumentos de banderas.
El host remoto contiene una versión no compatible de un lenguaje de programación de aplicaciones web.
*PHP es un lenguaje de programación destinado a desarrollar aplicaciones para la web y crear páginas web, favoreciendo la conexión entre los servidores y la interfaz de usuario.
PHP 5.3.x <5.3.13 Ejecución de código de cadena de consulta CGI
Según su banner, la versión de PHP instalada en el host remoto es 5.3.x anterior a 5.3.13 y, como tal, se ve potencialmente afectada por una vulnerabilidad de divulgación de información y ejecución de código remoto.
PHP 5.3.x <5.3.28 Varias vulnerabilidades de OpenSSL
Existe una falla en la verificación de identidad de nombre de host de la extensión PHP OpenSSL cuando se manejan certificados que contienen nombres de host con bytes NULL. Un atacante podría aprovechar esta falla para realizar ataques man-in-the-middle para falsificar servidores SSL. PHP <5.3.12 / 5.4.2 Ejecución de código de cadena de consulta CGI
Según su banner, la versión de PHP instalada en el host remoto es anterior a 5.3.12 / 5.4.2 y, como tal, se ve potencialmente afectada por una vulnerabilidad de divulgación de información y ejecución de código remoto.
PHP 5.2 <5.2.17 / 5.3 <5.3.5 Cadena para DoS de conversión doble
Dichas versiones pueden experimentar un bloqueo al realizar la conversión de cadena a doble para ciertos valores numéricos.
PHP <7.3.28 Inyección de encabezado de correo electrónico
se ve afectado por una vulnerabilidad de inyección de encabezado de correo electrónico, debido a una falla en el manejo adecuado de las secuencias CR-LF en los campos de encabezado. Un atacante remoto no autenticado puede aprovechar esto insertando caracteres de salto de línea en los encabezados de los correos electrónicos para obtener un control total del contenido del encabezado del correo electrónico.
PHP PHP_RSHUTDOWN_FUNCTION Bypass de seguridad
El servidor web remoto utiliza una versión de PHP que se ve potencialmente afectada por una vulnerabilidad de omisión de seguridad.
Descargar