Risque
- Exécution de code arbitraire
Systèmes affectés
PHP3 et PHP4.
Résumé
Une vulnérabilité de la fonction mail() de PHP permet à un utilisateur mal intentionné d'exécuter du code arbitraire sur le système.
Description
Une vulnérabilité dans le traitement du cinquième paramètre de la commande PHP mail() permet à un utilisateur mal intentionné d'exécuter des commandes arbitraires.
Cette vulnérabilité est exploitable à distance, même si PHP est configuré avec l'option safe_mod.
Solution
La version 4.2.3 de PHP corrige cette vulnérabilité.
Consultez votre éditeur pour connaître la disponibilité des correctifs.
Documentation
- Avis de sécurité Debian DSA 168-1 http://www.debian.org/security/2002/dsa-168