Risque

  • Exécution de code arbitraire à distance ;
  • exécution de code arbitraire ;
  • déni de service à distance ;
  • déni de service ;
  • atteinte à la confidentialité des données.

Systèmes affectés

PHP 5.2.x et 5.3.x.

Résumé

Plusieurs vulnérabilités affectent PHP. Certaines d'entre elles permettent à un utilisateur malveillant d'exécuter du code arbitraire à distance.

Description

Plusieurs vulnérabilités affectent PHP :

  • certaines erreurs dans le traitement des archives ZIP permettent de provoquer un déni de service à distance ;
  • le traitement défectueux des archives PHP (adresses phar://) permet à un utilisateur malveillant de lire des données sensibles ou d'exécuter du code arbitraire à distance ;
  • l'utilisation d'un nom de fichiers d'une certaine forme permet d'outrepasser les restrictions mises en place à l'aide du module open_basedir ;
  • l'utilisation d'une adresse mèl d'une certaine forme permet de provoquer un déni de service par épuisement de la mémoire ;
  • une double désallocation de mémoire permet à un utilisateur malveillant de provoquer un déni de service. La possibilité d'exécuter du code arbitraire n'est pas exclue.

Solution

Les versions 5.3.4, 5.2.15 et 5.2.16 de PHP remédient à ces vulnérabilités.

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation