{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<TT>PHP</TT> versions 4.2.0 et 4.2.1.","content":"## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s, de type \u00ab d\u00e9bordement de m\u00e9moire \u00bb, sont\npr\u00e9sentes dans la fonction php_mime_split. Les vuln\u00e9rabilit\u00e9s sur cette\nfonction qui est appel\u00e9e lors de l'envoi des requ\u00eates\nmultipart/form-data POST peuvent permettre \u00e0 un utilisateur mal\nintentionn\u00e9 de r\u00e9aliser un d\u00e9ni de service ou d'ex\u00e9cuter du code\narbitraire sur le syst\u00e8me.\n\n## Contournement provisoire\n\nInterdire les requ\u00eates POST sur le serveur web.\n\n## Solution\n\nAppliquer les correctifs correspondant \u00e0 votre \u00e9diteur ou installer la\nversion 4.2.2 (cf site PHP, section documentation).\n","cves":[],"links":[{"title":"Avis de s\u00e9curit\u00e9 CA-2002-21 du CERT/CC :","url":"http://www.cert.org/advisories/CA-2002-21.html"},{"title":"Version 4.2.2 de PHP disponible sur :","url":"http://www.php.net/downloads.php"},{"title":"Avis de s\u00e9curit\u00e9 de e-matters :","url":"http://security.e-matters.de/advisories/012002.html"}],"reference":"CERTA-2002-AVI-154","revisions":[{"description":"version initiale.","revision_date":"2002-07-23T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"},{"description":"D\u00e9ni de service"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Plusieurs d\u00e9bordements de m\u00e9moire pr\u00e9sents sur PHP permettent \u00e0 un\nutilisateur mal intentionn\u00e9 de r\u00e9aliser un d\u00e9ni de service ou d'ex\u00e9cuter\ndu code arbitraire sur le syst\u00e8me.\n","title":"Vuln\u00e9rabilit\u00e9s sur PHP","vendor_advisories":[{"published_at":null,"title":"Avis CA-2002-21 du CERT/CC","url":null}]}
