Vigil@nce : PHP 5, multiples vulnérabilités
décembre 2008 par Vigil@nce
SYNTHÈSE
Un attaquant peut utiliser plusieurs vulnérabilités de PHP afin de
mener un déni de service ou d’exécuter du code.
Gravité : 2/4
Conséquences : accès/droits utilisateur, création/modification de
données, déni de service du service
Provenance : client internet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Nombre de vulnérabilités dans ce bulletin : 4
Date création : 04/12/2008
Date révision : 05/12/2008
PRODUITS CONCERNÉS
- PHP
- Slackware Linux
DESCRIPTION
Plusieurs vulnérabilités ont été annoncées dans PHP 5.
Lorsque l’attaquant peut modifier l’expression régulière PCRE, il
peut corrompre sa mémoire afin par exemple d’exécuter du code
(VIGILANCE-VUL-7926 (https://vigilance.fr/arbre/1/7926)).
[grav:1/4 ; BID-30087, CVE-2008-2371]
Les variables globales (BG, basic_globals) page_uid/page_gid ne
sont pas initialisées, ce qui permet de contourner les
restrictions d’uid/gid en Safe Mode. [grav:2/4 ; BID-32688]
Un attaquant peut employer une archive ZIP illicite afin de créer
un fichier hors du répertoire d’extraction de
ZipArchive::extractTo(). [grav:2/4 ; BID-32625]
Un attaquant peut provoquer une fuite mémoire dans les fonctions
sqlite_create_aggregate(), sqliteCreateAggregate(),
readline_callback_handler_remove(), readline_callback_handler_install(),
readline_completion_function() et ibase_trans(). [grav:1/4]
Ces vulnérabilités sont locales ou distantes selon le contexte.
CARACTÉRISTIQUES
Références : BID-30087, BID-32625, BID-32688, CVE-2008-2371,
SSA:2008-339-01, VIGILANCE-VUL-8286