Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - PHP : deux vulnérabilités

mai 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer deux vulnérabilités de PHP, afin de
lire ou créer des fichiers.

Gravité : 2/4

Date création : 02/05/2012

PRODUITS CONCERNÉS

 Debian Linux
 Fedora
 Mandriva Enterprise Server
 Mandriva Linux
 openSUSE
 PHP
 SUSE Linux Enterprise Desktop
 SUSE Linux Enterprise Server

DESCRIPTION DE LA VULNÉRABILITÉ

Deux vulnérabilités ont été annoncées dans PHP.

Le tableau $_FILES contient les informations sur les fichiers
uploadés par les utilisateurs. Cependant, si le nom de fichier
contient des crochets, le tableau $_FILES est incorrectement
initialisé. En fonction du script, l’attaquant peut alors par
exemple modifier le nom du fichier où sera stocké le fichier
uploadé. [grav:2/4 ; BID-53403, CVE-2012-1172]

Un attaquant peut employer les fonctions readline_write_history()
et readline_read_history(), afin d’accéder aux fichiers situés
hors des répertoires définis dans open_basedir. [grav:2/4]

Un attaquant peut donc employer deux vulnérabilités de PHP, afin
de lire ou créer des fichiers.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/PHP-deux-vulnerabilites-11572


Voir les articles précédents

    

Voir les articles suivants