Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - PHP : accès fichier via SOAP

mars 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer deux vulnérabilités de la fonctionnalité SOAP de PHP, afin de lire ou d’écrire dans un fichier.

- Produits concernés : Debian, MES, Mandriva Linux, PHP
- Gravité : 2/4
- Date création : 28/02/2013

DESCRIPTION DE LA VULNÉRABILITÉ

La fonctionnalité SOAP (Simple Object Access Protocol) permet d’appeler des méthodes sur des objets. L’interpréteur PHP implémente SOAP, cependant, cette implémentation comporte deux vulnérabilités.

Un attaquant peut modifier la directive soap.wsdl_cache_dir, afin de créer un fichier hors du répertoire open_basedir. [grav:2/4 ; CVE-2013-1635]

Un attaquant peut employer une entité XML externe, afin de lire un fichier du serveur. [grav:2/4 ; CVE-2013-1643]

Un attaquant peut donc employer deux vulnérabilités de la fonctionnalité SOAP de PHP, afin de lire ou d’écrire dans un fichier.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/P...




Voir les articles précédents

    

Voir les articles suivants