{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>PHP 5.2.x et 5.3.x.</p>","content":"## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s affectent PHP :\n\n-   certaines erreurs dans le traitement des archives ZIP permettent de\n    provoquer un d\u00e9ni de service \u00e0 distance\u00a0;\n-   le traitement d\u00e9fectueux des archives PHP (adresses phar://) permet\n    \u00e0 un utilisateur malveillant de lire des donn\u00e9es sensibles ou\n    d'ex\u00e9cuter du code arbitraire \u00e0 distance\u00a0;\n-   l'utilisation d'un nom de fichiers d'une certaine forme permet\n    d'outrepasser les restrictions mises en place \u00e0 l'aide du module\n    open_basedir\u00a0;\n-   l'utilisation d'une adresse m\u00e8l d'une certaine forme permet de\n    provoquer un d\u00e9ni de service par \u00e9puisement de la m\u00e9moire\u00a0;\n-   une double d\u00e9sallocation de m\u00e9moire permet \u00e0 un utilisateur\n    malveillant de provoquer un d\u00e9ni de service. La possibilit\u00e9\n    d'ex\u00e9cuter du code arbitraire n'est pas exclue.\n\n## Solution\n\nLes versions 5.3.4, 5.2.15 et 5.2.16 de PHP rem\u00e9dient \u00e0 ces\nvuln\u00e9rabilit\u00e9s.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2010-3709","url":"https://www.cve.org/CVERecord?id=CVE-2010-3709"},{"name":"CVE-2010-3710","url":"https://www.cve.org/CVERecord?id=CVE-2010-3710"},{"name":"CVE-2010-2950","url":"https://www.cve.org/CVERecord?id=CVE-2010-2950"},{"name":"CVE-2010-3436","url":"https://www.cve.org/CVERecord?id=CVE-2010-3436"},{"name":"CVE-2010-4150","url":"https://www.cve.org/CVERecord?id=CVE-2010-4150"}],"links":[],"reference":"CERTA-2010-AVI-618","revisions":[{"description":"version initiale.","revision_date":"2010-12-17T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"Ex\u00e9cution de code arbitraire"},{"description":"D\u00e9ni de service"},{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s affectent PHP. Certaines d'entre elles\npermettent \u00e0 un utilisateur malveillant d'ex\u00e9cuter du code arbitraire \u00e0\ndistance.\n","title":"Vuln\u00e9rabilit\u00e9s dans PHP","vendor_advisories":[{"published_at":null,"title":"Bulletin de version de PHP 5 du 16 d\u00e9cembre 2010","url":"http://www.php.net/ChangeLog-5.php"}]}
