Risque

  • atteinte à la disponibilité des données et du système ;
  • atteinte à l'intégrité des données et du système ;
  • atteinte à la confidentialité des données.

Systèmes affectés

  • PHP versions 4.3.9 et antérieures ;
  • PHP versions 5.0.2 et antérieures.

Résumé

Plusieurs vulnérabilités dans PHP permettent à un utilisateur distant mal intentionné de porter atteinte à la disponibilité, la confidentialité et à l'intégrité des données et/ou du système les hébergeant.

Description

PHP est un langage de script permettant la réalisation de pages web dynamiques.

De multiples vulnérabilités sont présentes dans PHP :

  • CVE CAN-2004-1018 : une vulnérabilité de type débordement de mémoire est présente dans les fonctions pack() et unpack(). Sous certaines conditions, il est possible pour un utilisateur distant mal intentionné de réaliser l'exécution de code arbitraire avec les privilèges du serveur Web ;
  • CVE CAN-2004-1019 : de multiples vulnérabilités dans la fonction unserialize() peuvent être exploitées pour un accès non autorisé à des données ou l'exécution de code arbitraire ;
  • CVE CAN-2004-1020 : la fonction addslashes() ne traitant pas correctement certains caractères en entrée, il est possible pour un utilisateur distant mal intentionné de lire ou d'écraser des fichiers arbitraires sur le système ;
  • CVE CAN-2004-1063 : il est possible, sous certaines conditions, de contourner les restrictions d'accès mises en place avec safe_mode ;
  • CVE CAN-2004-1064 : certaines mises en oeuvre de la fonction realpath ne traitent pas correctement des chemins d'accès long. Il est possible, sous certaines conditions, de réaliser l'inclusion arbitraire de fichiers ;

Solution

Les versions 4.3.10 et 5.0.3 corrigent ces vulnérabilités.

Se référer aux bulletins de sécurité des éditeurs pour l'obtention des correctifs.

Documentation