{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"les versions PHP 5.x, ant\u00e9rieures ou \u00e9gales \u00e0 la 5.1.6.","product":{"name":"PHP","vendor":{"name":"PHP","scada":false}}},{"description":"les versions PHP 4.x, ant\u00e9rieures \u00e0 4.3.0 ;","product":{"name":"PHP","vendor":{"name":"PHP","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nPHP (venant de l'acronyme r\u00e9cursif PHP: Hypertext Preprocessor) est un\nlangage g\u00e9n\u00e9ralement interpr\u00e9t\u00e9 par un serveur Web, afin de g\u00e9n\u00e9rer des\ndocuments comme des pages HTML.\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans celui-ci. Elle concerne la\nfonction unserialize() se trouvant dans le fichier zend_alloc.c. Cette\nfonction fait appel \u00e0 une autre fonction, nomm\u00e9e ecalloc(), qui ne\nv\u00e9rifierait pas correctement certaines donn\u00e9es avant d'allouer la\nm\u00e9moire. Une personne malveillante pourrait injecter des donn\u00e9es afin de\nprovoquer un d\u00e9bordement de cette m\u00e9moire et parvenir \u00e0 ex\u00e9cuter des\ncommandes arbitraires sur le serveur Web vuln\u00e9rable. Cela est notamment\nrendu possible par les valeurs de variables Cookie envoy\u00e9es au serveur.\n\nTout code PHP faisant appel \u00e0 la fonction unserialize() serait\nvuln\u00e9rable. Cela inclut en particulier plusieurs applications Web, dont\nphpBB, Invision Board, vBulletin, Serendpity, dotclear, etc.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux mises \u00e0 jour des \u00e9diteurs pour l'obtention des correctifs\n(cf. section Documentation). Une mise \u00e0 jour provisoire est disponible\nsur le serveur CVS de PHP, ainsi que sur le site Hardened-PHP.\n","cves":[{"name":"CVE-2006-4812","url":"https://www.cve.org/CVERecord?id=CVE-2006-4812"}],"links":[{"title":"Mise \u00e0 jour provisoire fournie par le site Hardened-PHP :","url":"http://www.hardened-php.net/files/CVE-2006-4812.patch"},{"title":"Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2006:180 du 05 octobre    2006 :","url":"http://www.mandriva.com/security/advisories?name=MDKSA-2006:180"},{"title":"Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2006:180 du 05 octobre    2006 :","url":"http://archives.mandrivalinux.com/security-announce/2006-10/msg00004.php"},{"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2006:0708 du 05 octobre    2006 :","url":"http://rhn.redhat.com/errata/RHSA-2006-0708.html"},{"title":"Ajout dans la base CVS du site PHP.net d'une mise \u00e0 jour    provisoire :","url":"http://cvs.php.net/viewvc.cgi/ZendEngine2/zend_alloc.c?r1=1.161&r2=1.162"},{"title":"Bulletin de s\u00e9curit\u00e9 publi\u00e9 par le site Hardened-PHP du 09    octobre 2006 :","url":"http://www.hardened-php.net/advisory_092006.133.html"}],"reference":"CERTA-2006-AVI-433","revisions":[{"description":"version initiale.","revision_date":"2006-10-10T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans PHP. Celle-ci permettrait \u00e0 une\npersonne malveillante distante d'ex\u00e9cuter des commandes arbitraires sur\nle serveur Web vuln\u00e9rable.\n","title":"Vuln\u00e9rabilit\u00e9 dans PHP","vendor_advisories":[]}
