{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"PHP 5.0.1","product":{"name":"PHP","vendor":{"name":"PHP","scada":false}}},{"description":"PHP 5.0","product":{"name":"PHP","vendor":{"name":"PHP","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nPHP est un langage de script permettant la r\u00e9alisation de pages web\ndynamiques. Deux vuln\u00e9rabilit\u00e9s viennent d'\u00eatre d\u00e9couvertes :\n\n-   Une premi\u00e8re vuln\u00e9rabilit\u00e9 est d\u00fbe \u00e0 un mauvais traitement dans\n    php_variables.c. Cette vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur mal\n    intentionn\u00e9 de prendre connaissance des informations pr\u00e9sentes sur\n    le syst\u00e8me vuln\u00e9rable.\n-   Une seconde vuln\u00e9rabilit\u00e9 concerne la fonction\n    SAPI_POST_HANDLER_FUNC() pr\u00e9sente dans rfc1867.c, elle permet \u00e0 un\n    utilisateur mal intentionn\u00e9 de porter atteinte \u00e0 l'int\u00e9grit\u00e9 des\n    donn\u00e9es.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation)\n","cves":[],"links":[{"title":"Site Internet de PHP :","url":"http://www.php.net"}],"reference":"CERTA-2004-AVI-344","revisions":[{"description":"version initiale.","revision_date":"2004-10-14T00:00:00.000000"}],"risks":[{"description":"Atteinte \u00e0 l'int\u00e9grit\u00e9 des donn\u00e9es"},{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"}],"summary":"Deux vuln\u00e9rabilit\u00e9s dans PHP permettent \u00e0 un utilisateur mal intentionn\u00e9\n\u00e0 distance de porter atteinte \u00e0 la confidentialit\u00e9 et \u00e0 l'int\u00e9grit\u00e9 des\ndonn\u00e9es.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans PHP","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200410-04 / PHP","url":"http://www.gentoo.org/security/en/glsa/glsa-200410-04.xml"}]}
