CVE-2007-1700
Gravedad CVSS v2.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
27/03/2007
Última modificación:
09/04/2025
Descripción
La extensión session de PHP 4 anterior a 4.4.5, y PHP 5 anterior a 5.2.1, calcula la cuenta de referencia para las variables de sesión sin considerar el puntero interno global de sesión, lo cual permite a atacantes locales o remotos dependiendo del contexto ejecutar código de su elección mediante una cadena manipulada en session_register tras desasignar HTTP_SESSION_VARS y _SESSION, lo cual destruye la tabla asociativa (Hashtable) de datos de sesión.
Impacto
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:php:php:4.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:4.0:beta_4_patch1:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:4.0:beta1:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:4.0:beta2:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:4.0:beta3:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:4.0:beta4:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:4.0:rc1:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:4.0:rc2:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:4.0.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:4.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:4.0.1:patch1:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:4.0.1:patch2:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:4.0.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:4.0.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:php:php:4.0.3:patch1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01056506
- http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01056506
- http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01086137
- http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01086137
- http://secunia.com/advisories/25056
- http://secunia.com/advisories/25057
- http://secunia.com/advisories/25062
- http://secunia.com/advisories/25423
- http://secunia.com/advisories/25445
- http://secunia.com/advisories/25850
- http://security.gentoo.org/glsa/glsa-200705-19.xml
- http://www.debian.org/security/2007/dsa-1283
- http://www.novell.com/linux/security/advisories/2007_32_php.html
- http://www.php-security.org/MOPB/MOPB-30-2007.html
- http://www.securityfocus.com/bid/23119
- http://www.ubuntu.com/usn/usn-455-1
- http://www.vupen.com/english/advisories/2007/1991
- http://www.vupen.com/english/advisories/2007/2374
- https://exchange.xforce.ibmcloud.com/vulnerabilities/33520
- http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01056506
- http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01056506
- http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01086137
- http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?lang=en&cc=us&objectID=c01086137
- http://secunia.com/advisories/25056
- http://secunia.com/advisories/25057
- http://secunia.com/advisories/25062
- http://secunia.com/advisories/25423
- http://secunia.com/advisories/25445
- http://secunia.com/advisories/25850
- http://security.gentoo.org/glsa/glsa-200705-19.xml
- http://www.debian.org/security/2007/dsa-1283
- http://www.novell.com/linux/security/advisories/2007_32_php.html
- http://www.php-security.org/MOPB/MOPB-30-2007.html
- http://www.securityfocus.com/bid/23119
- http://www.ubuntu.com/usn/usn-455-1
- http://www.vupen.com/english/advisories/2007/1991
- http://www.vupen.com/english/advisories/2007/2374
- https://exchange.xforce.ibmcloud.com/vulnerabilities/33520



