Risque

Exécution de code arbitraire.

Systèmes affectés

PHP3 et PHP4.

Résumé

Une vulnérabilité de la fonction mail() de PHP permet à un utilisateur mal intentionné d'exécuter du code arbitraire sur le système.

Description

Une vulnérabilité dans le traitement du cinquième paramètre de la commande PHP mail() permet à un utilisateur mal intentionné d'exécuter des commandes arbitraires.

Cette vulnérabilité est exploitable à distance, même si PHP est configuré avec l'option safe_mod.

Solution

La version 4.2.3 de PHP corrige cette vulnérabilité.

Consultez votre éditeur pour connaître la disponibilité des correctifs.

Documentation

Avis de sécurité Debian DSA 168-1 :

http://www.debian.org/security/2002/dsa-168

Avis de sécurité Red Hat RHSA-2002:102-26 :

http://www.redhat.com/apps/support/errata/

Site de l'éditeur PHP :

http://www.php.net