Vulnerability Name: | CVE-2008-2829 (CCN-43357) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Assigned: | 2008-06-19 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Published: | 2008-06-19 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Updated: | 2019-10-09 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Summary: | php_imap.c in PHP 5.2.5, 5.2.6, 4.x, and other versions, uses obsolete API calls that allow context-dependent attackers to cause a denial of service (crash) and possibly execute arbitrary code via a long IMAP request, which triggers an "rfc822.c legacy routine buffer overflow" error message, related to the rfc822_write_address function. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CVSS v3 Severity: | 5.3 Medium (CCN CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CVSS v2 Severity: | 5.0 Medium (CVSS v2 Vector: AV:N/AC:L/Au:N/C:N/I:N/A:P) 3.7 Low (Temporal CVSS v2 Vector: AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C)
3.7 Low (CCN Temporal CVSS v2 Vector: AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C)
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerability Type: | CWE-119 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerability Consequences: | Denial of Service | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
References: | Source: MISC Type: Vendor Advisory http://bugs.php.net/bug.php?id=42862 Source: MITRE Type: CNA CVE-2008-2829 Source: CCN Type: HP Security Bulletin HPSBUX02431 SSRT090085 rev.1 HP-UX Running Apache Web Server Suite, Remote Denial of Service (DoS), Execution of Arbitrary Code Source: APPLE Type: Mailing List, Third Party Advisory APPLE-SA-2009-05-12 Source: SUSE Type: Third Party Advisory SUSE-SR:2008:027 Source: HP Type: Mailing List, Third Party Advisory SSRT090085 Source: HP Type: Mailing List, Third Party Advisory HPSBUX02465 Source: OSVDB Type: Broken Link 46641 Source: SECUNIA Type: Third Party Advisory 31200 Source: SECUNIA Type: Third Party Advisory 32746 Source: CCN Type: SA35074 Apple Mac OS X Security Update Fixes Multiple Vulnerabilities Source: SECUNIA Type: Third Party Advisory 35074 Source: SECUNIA Type: Third Party Advisory 35306 Source: CCN Type: SA35650 HP-UX Apache Web Server Suite Multiple Vulnerabilities Source: SECUNIA Type: Third Party Advisory 35650 Source: GENTOO Type: Third Party Advisory GLSA-200811-05 Source: CCN Type: Apple Web site About the security content of Security Update 2009-002 / Mac OS X v10.5.7 Source: CONFIRM Type: Third Party Advisory http://support.apple.com/kb/HT3549 Source: CCN Type: ASA-2009-255 HPSBUX02431 SSRT090085 rev.1 - HP-UX Running Apache Web Server SuiteRemote Denial of Service (DoS) Execution of Arbitrary Code Source: CONFIRM Type: Broken Link http://wiki.rpath.com/Advisories:rPSA-2009-0035 Source: CCN Type: GLSA-200811-05 PHP: Multiple vulnerabilities Source: MANDRIVA Type: Third Party Advisory MDVSA-2008:126 Source: MANDRIVA Type: Third Party Advisory MDVSA-2008:127 Source: MANDRIVA Type: Third Party Advisory MDVSA-2008:128 Source: CCN Type: oss-security Mailing List, Thu, 19 Jun 2008 18:37:54 +0200 CVE request: php 5.2.6 ext/imap buffer overflows Source: MLIST Type: Mailing List, Third Party Advisory [oss-security] 20080619 CVE request: php 5.2.6 ext/imap buffer overflows Source: MLIST Type: Mailing List, Third Party Advisory [oss-security] 20080624 Re: CVE request: php 5.2.6 ext/imap buffer overflows Source: CCN Type: OSVDB ID: 46641 PHP php_imap.c Obsolete API Crafted IMAP Request Overflow DoS Source: CCN Type: PHP Web site PHP: Hypertext Preprocessor Source: BUGTRAQ Type: Third Party Advisory, VDB Entry 20090302 rPSA-2009-0035-1 php php-cgi php-imap php-mcrypt php-mysql php-mysqli php-pgsql php-soap php-xsl php5 php5-cgi php5-imap php5-mcrypt php5-mysql php5-mysqli php5-pear php5-pgsql php5-soap php5-xsl Source: BID Type: Patch, Third Party Advisory, VDB Entry 29829 Source: CCN Type: BID-29829 PHP 'rfc822_write_address()' Function Buffer Overflow Vulnerability Source: CCN Type: TLSA-2008-27 Multiple vulnerabilities exist in php Source: CCN Type: USN-628-1 PHP vulnerabilities Source: UBUNTU Type: Third Party Advisory USN-628-1 Source: CERT Type: Third Party Advisory, US Government Resource TA09-133A Source: VUPEN Type: Patch, Third Party Advisory ADV-2009-1297 Source: CCN Type: Gentoo Bugzilla Bug 221969 dev-lang/php uses insecure c-client calls resulting in buffer overflows (CVE-2008-2829) Source: CONFIRM Type: Third Party Advisory https://bugs.gentoo.org/show_bug.cgi?id=221969 Source: XF Type: Third Party Advisory, VDB Entry php-phpimap-dos(43357) Source: XF Type: UNKNOWN php-phpimap-dos(43357) Source: FEDORA Type: Third Party Advisory FEDORA-2009-3768 Source: FEDORA Type: Third Party Advisory FEDORA-2009-3848 Source: SUSE Type: SUSE-SR:2008:027 SUSE Security Summary Report | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerable Configuration: | Configuration 1: Configuration 2: Configuration CCN 1: ![]() | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Oval Definitions | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
BACK |