{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"PHP de la version 4.0.1 \u00e0 la version 4.1.1","product":{"name":"PHP","vendor":{"name":"PHP","scada":false}}},{"description":"PHP de la version 3.10 \u00e0 la version 3.18.","product":{"name":"PHP","vendor":{"name":"PHP","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nPHP est un langage permettant la cr\u00e9ation de pages Web dynamiques.\n\nPlusieurs d\u00e9bordements de m\u00e9moire pr\u00e9sents dans la fonction\nphp_mime_split (fonction servant \u00e0 traiter les requ\u00eates HTTP de type\n\u00abPOST multiple-part\u00bb) permettent \u00e0 un utilisateur mal intentionn\u00e9\nl'ex\u00e9cution d'un code arbitraire \u00e0 distance.\n\n## Contournement provisoire\n\nD\u00e9sactiver la fonction upload (file_upload = off) dans le fichier\nphp.ini.\n\n## Solution\n\nInstaller la version 4.1.2 de PHP disponible sur\n\n    http://www.php.net\n\nou appliquer le correctif de la version concern\u00e9e.\n","cves":[],"links":[],"reference":"CERTA-2002-AVI-047","revisions":[{"description":"version initiale.","revision_date":"2002-02-28T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution d'un code arbitraire \u00e0 distance"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s de type \u00ab d\u00e9bordement de m\u00e9moire \u00bb permettent \u00e0\nun utilisateur mal intentionn\u00e9 d'ex\u00e9cuter un code arbitraire \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9s de PHP","vendor_advisories":[{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 CA-2002-05 du CERT/CC","url":"http://www.cert.org/advisories/CA-2002-05.html"}]}
