{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>PHP versions 5.2.3 et ant\u00e9rieures.</p>","content":"## Description\n\nPlusieurs failles sont pr\u00e9sentes dans PHP :\n\n-   une erreur d'impact non pr\u00e9cis\u00e9 par l'\u00e9diteur a \u00e9t\u00e9 identifi\u00e9e dans\n    la fonction money_format() ;\n-   une seconde dans la fonction zend_alter_ini_entry() permet de\n    d\u00e9clencher une interruption arbitraire ;\n-   plusieurs failles de type d\u00e9bordement de m\u00e9moire dans la mise en\n    \u0153uvre de la biblioth\u00e8que de fonctions GD par PHP permettent \u00e0 un\n    utilisateur distant de provoquer un d\u00e9ni de service ou d'ex\u00e9cuter du\n    code arbitraire ;\n-   une erreur dans la mise en \u0153uvre de requ\u00eates SQL sur un serveur\n    MySQL dans PHP permet \u00e0 un utilisateur de contourner les\n    restrictions associ\u00e9es aux directives open_basedir et safe_mode ;\n-   un manque de contr\u00f4le dans la fonction glob permet \u00e9galement de\n    contourner les restrictions de open_basedir ;\n-   une derni\u00e8re vuln\u00e9rabilit\u00e9 relative \u00e0 l'extension session permet de\n    contourner les restrictions de open_basedir si le fichier de session\n    est un lien symbolique.\n\n## Solution\n\nLa version 5.2.4 de PHP corrige le probl\u00e8me :\n\n    http://www.php.net/downloads.php\n","cves":[{"name":"CVE-2007-3378","url":"https://www.cve.org/CVERecord?id=CVE-2007-3378"},{"name":"CVE-2007-3997","url":"https://www.cve.org/CVERecord?id=CVE-2007-3997"},{"name":"CVE-2007-3996","url":"https://www.cve.org/CVERecord?id=CVE-2007-3996"}],"links":[{"title":"Liste des changements apport\u00e9s \u00e0 la version 5.2.4 de    PHP :","url":"http://www.php.net/releases/5_2_4.php"},{"title":"Site de PHP :","url":"http://www.php.net"}],"reference":"CERTA-2007-AVI-388","revisions":[{"description":"version initiale.","revision_date":"2007-09-05T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"De multiples vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans PHP et permettent \u00e0 un\nutilisateur distant d'ex\u00e9cuter du code arbitraire ou de contourner la\npolitique de s\u00e9curit\u00e9 du site mis en \u0153uvre avec PHP.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans PHP","vendor_advisories":[{"published_at":null,"title":"Liste des changements apport\u00e9s \u00e0 la version 5.2.4 de PHP du 30 ao\u00fbt 2007","url":null}]}
