Risque

  • Déni de service ;
  • accès en lecture à des données non-autorisées.

Systèmes affectés

  • Linux-Mandrake 7.2
  • Debian 2.2 (Potato)
  • RedHat 5.2, 6.0, 6.1, 6.2, 7.0
  • Linux Conectiva
  • Linux Caldera
  • Cette liste n'est pas exhaustive, contactez votre éditeur Linux pour savoir si votre version peut-être vulnérable.

Résumé

Le module PHP version 3.0.17 et 4.0.0 à 4.0.4 d'apache contient de multiples vulnérabilités, certaines étant liées à MySQL d'autres non, dans différentes éditions de Linux..

Description

  • Une vulnérabilité concerne le module PHP 3.0.17 sous Linux RedHat.

    Elle permet à un utilisateur mal intentionné d'arrêter le service web de sa victime, à l'aide d'une requête de formulaire habilement construite.

  • Le cumul de PHP et MySQL dans le même paquetage implique un cumul de vulnérabilités :
    1. Plusieurs vulnérabilités de MySQL 3.23.31 permettent à un utilisateur mal intentionné d'effectuer un dépassement de mémoire sur le serveur, d'obtenir les informations de protections des données (mots de passe hachés). De plus les fonctions de journalisation ne fonctionnent pas correctement.
    2. Une autre concerne tous les module PHP4 de la version 4.0.0 à 4.0.4 sous RedHat également.

      Il s'agit d'une erreur qui s'est glissée lors du développement du correctif concernant MySQL 3.23.31.

    Il faut donc appliquer le correctif de PHP après celui de MySQL.

  • Sous Linux-Mandrake, deux problèmes de sécurité sont à corriger :
    • Un utilisateur mal intentionné peut outrepasser les directives associées à un répertoire en falsifiant une requête HTTP.
    • Il est aussi possible de mettre le « moteur PHP » en fonction ou hors fonction à distance. Ce qui permet d'obtenir les sources de n'importe quelle page web PHP même située sur un site virtuel hébergé par le serveur vulnérable.

Solution

Appliquer les correctifs de l'éditeur :

Documentation