Risque
Exécution de code arbitraire.
Systèmes affectés
PHP3 et PHP4.
Résumé
Une vulnérabilité de la fonction mail() de PHP permet à un utilisateur mal intentionné d'exécuter du code arbitraire sur le système.
Description
Une vulnérabilité dans le traitement du cinquième paramètre de la commande PHP mail() permet à un utilisateur mal intentionné d'exécuter des commandes arbitraires.
Cette vulnérabilité est exploitable à distance, même si PHP est configuré avec l'option safe_mod.
Solution
La version 4.2.3 de PHP corrige cette vulnérabilité.
Consultez votre éditeur pour connaître la disponibilité des correctifs.
Documentation
Avis de sécurité Debian DSA 168-1 :
http://www.debian.org/security/2002/dsa-168
Avis de sécurité Red Hat RHSA-2002:102-26 :
http://www.redhat.com/apps/support/errata/
Site de l'éditeur PHP :
http://www.php.net