Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : PHP 5, multiples vulnérabilités

décembre 2008 par Vigil@nce

SYNTHÈSE

Un attaquant peut utiliser plusieurs vulnérabilités de PHP afin de
mener un déni de service ou d’exécuter du code.

Gravité : 2/4

Conséquences : accès/droits utilisateur, création/modification de
données, déni de service du service

Provenance : client internet

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Nombre de vulnérabilités dans ce bulletin : 4

Date création : 04/12/2008

Date révision : 05/12/2008

PRODUITS CONCERNÉS
- PHP
- Slackware Linux

DESCRIPTION
Plusieurs vulnérabilités ont été annoncées dans PHP 5.

Lorsque l’attaquant peut modifier l’expression régulière PCRE, il
peut corrompre sa mémoire afin par exemple d’exécuter du code
(VIGILANCE-VUL-7926 (https://vigilance.fr/arbre/1/7926)).
[grav:1/4 ; BID-30087, CVE-2008-2371]

Les variables globales (BG, basic_globals) page_uid/page_gid ne
sont pas initialisées, ce qui permet de contourner les
restrictions d’uid/gid en Safe Mode. [grav:2/4 ; BID-32688]

Un attaquant peut employer une archive ZIP illicite afin de créer
un fichier hors du répertoire d’extraction de
ZipArchive::extractTo(). [grav:2/4 ; BID-32625]

Un attaquant peut provoquer une fuite mémoire dans les fonctions
sqlite_create_aggregate(), sqliteCreateAggregate(),
readline_callback_handler_remove(), readline_callback_handler_install(),
readline_completion_function() et ibase_trans(). [grav:1/4]

Ces vulnérabilités sont locales ou distantes selon le contexte.

CARACTÉRISTIQUES

Références : BID-30087, BID-32625, BID-32688, CVE-2008-2371,
SSA:2008-339-01, VIGILANCE-VUL-8286

http://vigilance.fr/vulnerabilite/8286


Voir les articles précédents

    

Voir les articles suivants