{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>PHP version 5.3.5 et versions 5.3.x  ant\u00e9rieures.</p>","content":"## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans PHP :\n\n-   un argument est trait\u00e9 de mani\u00e8re incorrecte par la fonction\n    \\_zip_name_locate(). Ce d\u00e9faut permet de provoquer un arr\u00eat inopin\u00e9\n    de l'application\u00a0;\n-   un transtypage incorrect sur les architectures 64 bits dans\n    l'extension Exif permet de provoquer un arr\u00eat inopin\u00e9 au moyen d'une\n    image specialement con\u00e7ue\u00a0;\n-   un argument de la fonction shmop_read() est trait\u00e9 de mani\u00e8re\n    incorrecte. Cette erreur est exploitable par un utilisateur\n    malveillant pour provoquer un arr\u00eat inopin\u00e9 ou pour lire sans droit\n    des donn\u00e9es en m\u00e9moire\u00a0;\n-   des erreurs dans le traitement des formats de cha\u00eene par les\n    fonctions du fichier phar_object.c permettent \u00e0 un utilisateur\n    malveillant de provoquer un d\u00e9ni de service ou d'ex\u00e9cuter du code\n    arbitraire\u00a0;\n-   une erreur de signe dans une variable du programme zip_stream.c est\n    exploitable pour provoquer une consommation de 100% du CPU\u00a0;\n-   une erreur de traitement des archives par la fonction\n    stream_get_contents() est exploitable pour provoquer un arr\u00eat\n    inopin\u00e9 de l'application\u00a0;\n-   dans certaines circonstances, le traitement des URL de la forme\n    ftp:// peut servir \u00e0 provoquer un d\u00e9ni de service\u00a0;\n-   des fuites de m\u00e9moire de l'extension OpenSSL permettent de provoquer\n    un \u00e9puisement des ressources m\u00e9moire\u00a0;\n-   un probl\u00e8me dans les conversions entre calendriers peut servir \u00e0\n    provoquer un d\u00e9ni de service\u00a0;\n-   un d\u00e9bordement de zone m\u00e9moire dans la fonction strval() peut servir\n    \u00e0 provoquer un d\u00e9ni de service\u00a0;\n-   une erreur dans le formattage des nombres peut servir \u00e0 provoquer un\n    d\u00e9ni de service.\n\n## Solution\n\nLa version 5.3.6 de PHP corrige ces vuln\u00e9rabilit\u00e9s.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2011-0421","url":"https://www.cve.org/CVERecord?id=CVE-2011-0421"},{"name":"CVE-2011-1471","url":"https://www.cve.org/CVERecord?id=CVE-2011-1471"},{"name":"CVE-2011-1466","url":"https://www.cve.org/CVERecord?id=CVE-2011-1466"},{"name":"CVE-2011-1153","url":"https://www.cve.org/CVERecord?id=CVE-2011-1153"},{"name":"CVE-2011-1092","url":"https://www.cve.org/CVERecord?id=CVE-2011-1092"},{"name":"CVE-2011-1469","url":"https://www.cve.org/CVERecord?id=CVE-2011-1469"},{"name":"CVE-2011-0708","url":"https://www.cve.org/CVERecord?id=CVE-2011-0708"},{"name":"CVE-2011-1467","url":"https://www.cve.org/CVERecord?id=CVE-2011-1467"},{"name":"CVE-2011-1470","url":"https://www.cve.org/CVERecord?id=CVE-2011-1470"},{"name":"CVE-2011-1464","url":"https://www.cve.org/CVERecord?id=CVE-2011-1464"},{"name":"CVE-2011-1468","url":"https://www.cve.org/CVERecord?id=CVE-2011-1468"}],"links":[],"reference":"CERTA-2011-AVI-160","revisions":[{"description":"version initiale.","revision_date":"2011-03-22T00:00:00.000000"},{"description":"ajout de vuln\u00e9rabilit\u00e9s et des CVE.","revision_date":"2011-03-23T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"},{"description":"D\u00e9ni de service"},{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans PHP et permettent, en\nparticulier, \u00e0 un utilisateur malveillant d'ex\u00e9cuter du code arbitraire.\n","title":"Vuln\u00e9rabilit\u00e9s dans PHP","vendor_advisories":[{"published_at":null,"title":"Annonce de version de PHP du 17 mars 2011","url":"http://www.php.net/archive/2011.php#id2011-03-17-1"}]}
