Vigil@nce - PHP : deux vulnérabilités
mai 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut employer deux vulnérabilités de PHP, afin de
lire ou créer des fichiers.
Gravité : 2/4
Date création : 02/05/2012
PRODUITS CONCERNÉS
– Debian Linux
– Fedora
– Mandriva Enterprise Server
– Mandriva Linux
– openSUSE
– PHP
– SUSE Linux Enterprise Desktop
– SUSE Linux Enterprise Server
DESCRIPTION DE LA VULNÉRABILITÉ
Deux vulnérabilités ont été annoncées dans PHP.
Le tableau $_FILES contient les informations sur les fichiers
uploadés par les utilisateurs. Cependant, si le nom de fichier
contient des crochets, le tableau $_FILES est incorrectement
initialisé. En fonction du script, l’attaquant peut alors par
exemple modifier le nom du fichier où sera stocké le fichier
uploadé. [grav:2/4 ; BID-53403, CVE-2012-1172]
Un attaquant peut employer les fonctions readline_write_history()
et readline_read_history(), afin d’accéder aux fichiers situés
hors des répertoires définis dans open_basedir. [grav:2/4]
Un attaquant peut donc employer deux vulnérabilités de PHP, afin
de lire ou créer des fichiers.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/PHP-deux-vulnerabilites-11572