Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - PHP : accès fichier via SOAP

mars 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer deux vulnérabilités de la
fonctionnalité SOAP de PHP, afin de lire ou d’écrire dans un
fichier.

 Produits concernés : Debian, MES, Mandriva Linux, PHP
 Gravité : 2/4
 Date création : 28/02/2013

DESCRIPTION DE LA VULNÉRABILITÉ

La fonctionnalité SOAP (Simple Object Access Protocol) permet
d’appeler des méthodes sur des objets. L’interpréteur PHP
implémente SOAP, cependant, cette implémentation comporte deux
vulnérabilités.

Un attaquant peut modifier la directive soap.wsdl_cache_dir, afin
de créer un fichier hors du répertoire open_basedir. [grav:2/4 ;
CVE-2013-1635]

Un attaquant peut employer une entité XML externe, afin de lire un
fichier du serveur. [grav:2/4 ; CVE-2013-1643]

Un attaquant peut donc employer deux vulnérabilités de la
fonctionnalité SOAP de PHP, afin de lire ou d’écrire dans un
fichier.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/PHP-acces-fichier-via-SOAP-12475


Voir les articles précédents

    

Voir les articles suivants