CVE-2004-0594 : Detalle

CVE-2004-0594

77.73%V4
Network
2004-07-16
08h00 +00:00
2024-08-08
00h24 +00:00
Notificaciones para una CVE
Manténgase informado sobre cualquier cambio en una CVE específica.
Gestionar notificaciones

Descripciones CVE

The memory_limit functionality in PHP 4.x up to 4.3.7, and 5.x up to 5.0.0RC3, under certain conditions such as when register_globals is enabled, allows remote attackers to execute arbitrary code by triggering a memory_limit abort during execution of the zend_hash_init function and overwriting a HashTable destructor pointer before the initialization of key data structures is complete.

Informaciones CVE

Debilidades relacionadas

CWE-ID Nombre de la debilidad Source
CWE-367 Time-of-check Time-of-use (TOCTOU) Race Condition
The product checks the state of a resource before using that resource, but the resource's state can change between the check and the use in a way that invalidates the results of the check.

Métricas

Métricas Puntuación Gravedad CVSS Vector Source
V2 5.1 AV:N/AC:H/Au:N/C:P/I:P/A:P nvd@nist.gov

EPSS

EPSS es un modelo de puntuación que predice la probabilidad de que una vulnerabilidad sea explotada.

Puntuación EPSS

El modelo EPSS produce una puntuación de probabilidad entre 0 y 1 (0 y 100%). Cuanto mayor sea la puntuación, mayor será la probabilidad de que se explote una vulnerabilidad.

Percentil EPSS

El percentil se usa para clasificar las CVE según su puntuación EPSS. Por ejemplo, una CVE en el percentil 95 según su puntuación EPSS tiene más probabilidades de ser explotada que el 95% de otras CVE. Así, el percentil sirve para comparar la puntuación EPSS de una CVE con la de otras CVE.

Información del exploit

Exploit Database EDB-ID : 660

Fecha de publicación : 2004-11-26 23h00 +00:00
Autor : Gyan Chawdhary
Verificado por EDB : Yes

Products Mentioned

Configuraton 0

Openpkg>>Openpkg >> Version 2.0

Openpkg>>Openpkg >> Version 2.1

Avaya>>Converged_communications_server >> Version 2.0

Debian>>Debian_linux >> Version 3.0

Hp>>Hp-ux >> Version b.11.00

Hp>>Hp-ux >> Version b.11.11

Hp>>Hp-ux >> Version b.11.22

Hp>>Hp-ux >> Version b.11.23

Trustix>>Secure_linux >> Version 1.5

Trustix>>Secure_linux >> Version 2.0

Trustix>>Secure_linux >> Version 2.1

Configuraton 0

Php>>Php >> Version From (including) 4.0 To (excluding) 4.3.7

Php>>Php >> Version 5.0.0

Php>>Php >> Version 5.0.0

Php>>Php >> Version 5.0.0

Php>>Php >> Version 5.0.0

Php>>Php >> Version 5.0.0

Php>>Php >> Version 5.0.0

Referencias

http://www.trustix.org/errata/2004/0039/
Tags : vendor-advisory, x_refsource_TRUSTIX
http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000847
Tags : vendor-advisory, x_refsource_CONECTIVA
http://marc.info/?l=bugtraq&m=108982983426031&w=2
Tags : mailing-list, x_refsource_BUGTRAQ
http://www.debian.org/security/2005/dsa-669
Tags : vendor-advisory, x_refsource_DEBIAN
http://www.redhat.com/support/errata/RHSA-2004-395.html
Tags : vendor-advisory, x_refsource_REDHAT
http://www.redhat.com/support/errata/RHSA-2004-405.html
Tags : vendor-advisory, x_refsource_REDHAT
http://www.redhat.com/support/errata/RHSA-2004-392.html
Tags : vendor-advisory, x_refsource_REDHAT
http://www.debian.org/security/2004/dsa-531
Tags : vendor-advisory, x_refsource_DEBIAN
http://www.redhat.com/support/errata/RHSA-2005-816.html
Tags : vendor-advisory, x_refsource_REDHAT
http://marc.info/?l=bugtraq&m=109181600614477&w=2
Tags : vendor-advisory, x_refsource_HP
http://marc.info/?l=bugtraq&m=109051444105182&w=2
Tags : mailing-list, x_refsource_BUGTRAQ
http://www.securityfocus.com/bid/10725
Tags : vdb-entry, x_refsource_BID
http://marc.info/?l=bugtraq&m=108981780109154&w=2
Tags : mailing-list, x_refsource_BUGTRAQ
http://www.gentoo.org/security/en/glsa/glsa-200407-13.xml
Tags : vendor-advisory, x_refsource_GENTOO