{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<UL>    <LI>Les versions PHP de la branche 4 ant\u00e9rieures \u00e0 4.4.9.</LI>  </UL>  <P>Cette branche ne devrait plus \u00eatre maintenue \u00e0 la fin de  l'ann\u00e9e 2008.</P>","content":"## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans PHP 4 :\n\n-   la biblioth\u00e8que PCRE (Perl-Compatible Regular Expression) ne g\u00e8re\n    pas correctement certaines expressions r\u00e9guli\u00e8res pouvant provoquer\n    un d\u00e9bordement de pile ;\n-   la fonction memnstr() appel\u00e9e par explode() ne contr\u00f4lerait pas\n    correctement certaines entr\u00e9es ;\n-   la fonction imageloadfont() (gd/ext) ne g\u00e8re pas convenablement\n    certains caract\u00e8res ;\n-   PHP ne manipulerait pas correctement certains liens avec des points\n    multiples de type XXX..php ;\n-   il est possible de contourner le safe_mode sous certaines\n    conditions.\n-   l'extension curl ne manipulerait pas correctement l'option\n    open_basedir.\n\nCertaines de ces vuln\u00e9rabilit\u00e9s ont fait l'objet d'un correctif dans la\nbranche 5 en juin 2008 et sont mentionn\u00e9es dans l'avis\nCERTA-2008-AVI-225.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2008-2371","url":"https://www.cve.org/CVERecord?id=CVE-2008-2371"},{"name":"CVE-2008-2665","url":"https://www.cve.org/CVERecord?id=CVE-2008-2665"},{"name":"CVE-2008-2666","url":"https://www.cve.org/CVERecord?id=CVE-2008-2666"}],"links":[{"title":"Commentaires de rapport de bogues Gentoo du 06 ao\u00fbt 2008 :","url":"http://bugs.gentoo.org/show_bug.cgi?id=234102"},{"title":"Avis du CERTA CERTA-2008-AVI-225 du 25 juin 2008 :","url":"http://www.certa.ssi.gouv.fr/site/CERTA-2008-AVI-225/"}],"reference":"CERTA-2008-AVI-417","revisions":[{"description":"version initiale.","revision_date":"2008-08-14T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"},{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans PHP 4. Leur\nexploitation permettrait de perturber le syst\u00e8me ou de r\u00e9cup\u00e9rer des\ndonn\u00e9es confidentielles.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans PHP","vendor_advisories":[{"published_at":null,"title":"Note de changement de version PHP 4.4.9 du 07 ao\u00fbt 2008","url":"http://www.php.net/ChangeLog-4.php#4.4.9"}]}
