Risques

  • Exécution de code arbitraire à distance
  • Injection de code indirecte à distance (XSS)

Systèmes affectés

  • PHP branche 4 : toutes les versions de PHP antérieures à la version 4.3.8 ;
  • PHP branche 5 : toutes les versions de PHP antérieures à la version 5.0.0.

Résumé

Deux vulnérabilités dans PHP permettent à un utilisateur mal intentionné de réaliser du cross site scripting ou d'exécuter du code arbitraire à distance sur la plate-forme vulnérable.

Description

PHP est un langage de script permettant la réalisation de pages web dynamiques.
Deux vulnérabilités sont présentes dans php :

  • Une première vulnérabilité concerne la directive memory_limit qui peut être déclenchée à un moment voulu. Ceci peut être utilisé par un utilisateur mal intentionné pour exécuter du code arbitraire (CAN-2004-0594) ;
  • Une seconde vulnérabilité concerne la fonction strip_tags(). Cette fonction ne filtre pas correctement certaines balises, ce qui peut conduire un utilisateur mal intentionné à réaliser des attaques de type cross site scripting (CAN-2004-0595).

Solution

  • Pour la branche 4 de PHP : mettre à jour PHP en version 4.3.8 ;
  • pour la branche 5 de PHP : mettre à jour PHP en version 5.0.0.

PHP est téléchargeable à l'adresse suivante :

http://www.php.net/downloads.php

Dans tous les cas, se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation