Vulnerabilitée dans PHP

News / Actualités : Tout ce qui concerne l'informatique en général ...

Modérateurs : Team Admin, Team Info

Lutin killer
Cyber Addict
Cyber Addict
Messages : 245
Inscription : 08 déc. 2003 22:27
Localisation : Suissssse powa (mais pas trop vite quand meme ^^)
Contact :

Vulnerabilitée dans PHP

Message par Lutin killer »

Chalut all,

Pour info :
Zataz a écrit :De multiples vulnérabilitées ont été découvertes dans les versions égales ou inférieures à PHP 4.3.9 et PHP 5.02 par Stefan Esser, membre de Hardened-PHP Project.

* La validation insuffisante des paramètres envoyés à la fonction pack() peut permettre l'exécution de code arbitraire. Un internaute malveillant pourrait contourner les restrictions safe_mode et exécuter du code arbitraire avec les privilèges de l'utilisateur du serveur web. Due a la nature de cette fonction, il apparaît peu probable qu'un script utilisant cette fonction soit accessible à un internaute malveillant.
* La validation insuffisante des paramètres envoyés à la fonction unpack() peut être utilisée pour retrouver des informations sensibles des processus du serveur web apache.
* Lorsque le safe_mode est activé, il n'autorise que l'exécution de commandes qui sont configurer dans la directive safe_mode_exec_dir. Cette fonctionnalitée peut être contournée lorsque le serveur web tourne avec des threads (comme apache2 par exemple). Un utilisateur local pourrait contourner le safe_mode_exec_dir et injecter des commandes shell.
* Il est possible due à une vulnérabilitée dans la fonction realpath(), malgré que le safe_mode soit activé, de forger des chemins d'accès et d'accéder à des fichiers qui ne devraient normallement pas être accessible.
* La fonction realpath() est utilisée à plusieurs endroits pour avoir le véritable chemin d'accès du fichier. Malheureusement certaines implémentations de realpath() tronque les fichiers avec des noms long (OpenBSD, et anciens NetBSD/FreeBSD). Cette vulnérabilité pourrait permettre l'inclusion de fichiers arbitraires.
* La variable "unserializer" peut être trompée avec des références négatives afin d'ajouter de fausse vauleur "zvalues" dans la table de haschage. Lorsque cette table de haschage est détruite cela peut libérer des adresses de mémoire arbitraire qui peuvent résulter en exécution de commandes arbitraires.



Impact :
Des utilisateurs distants ou locaux peuvent exécuter du code arbitraire par le biais de script PHP présent sur le serveur.

Solution :
Il est fortement conseillé de mettre à jour vos versions de PHP. The PHP Group a fournis de nouvelle version disponible sur son site.
@+
Répondre